orchestrator
2020.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 12 déc. 2023

Mappage personnalisé

ADFS, Google et OKTA, ils utilisent tous votre adresse e-mail en tant qu'attribut SAML. Cette section traite le mappage SAML personnalisé selon votre nom d'utilisateur ou clé de fournisseur externe.

Attention : La configuration des attributs de mappage personnalisés a un impact sur l'ensemble du système, ce qui signifie qu'ils s'appliquent à tous les fournisseurs d'identité existants. Par conséquent, aucun autre fournisseur (Azure, Windows) ne peut fonctionner pendant qu'un nouveau mappage est défini.

Les paramètres suivants doivent être configurés à cet égard dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :

  • Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :

    • By user email : votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.
    • By username : votre nom d'utilisateur est défini comme attribut.
    • By external provider key : une clé de fournisseur externe est définie comme attribut.
  • Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.

Mappage personnalisé utilisant OKTA

Consultez ci-dessous un exemple de configuration pour chaque stratégie de mappage utilisant OKTA.

Remarque : Redémarrez le serveur IIS après avoir effectué des changements de configuration et les avoir enregistrés dans Identity Server.

ByUserEmail

Il s'agit de la stratégie de mappage par défaut. L'identification de l'utilisateur s'effectue à l'aide d'une revendication d'e-mail. Les paramètres suivants sont requis dans les paramètres SAML2 d'Identity Server sur la page Fournisseurs externes (External Providers) :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By user email.


ByUserName

Cela permet à l'administrateur de définir une revendication spécifique pour l'identification de l'utilisateur. Dans cet exemple, nous définissons une revendication personnalisée dans OKTA et utilisons user.employeeNumber comme identificateur.


Définissez les attributs correspondants.



Veillez à définir un utilisateur ayant le même nom d'utilisateur que celui défini dans OKTA.



Les paramètres suivants sont requis dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By username.
  • Définissez le paramètre Nom de revendication de l'identifiant utilisateur externe (External user identifier claim name) sur la revendication auparavant créée, dans notre exemple, auid-claim.


ByExternalProviderKey

Cette option est recommandée si les utilisateurs sont déjà définis dans Orchestrator et OKTA.

Un administrateur pouvant accéder à la base de données utilisateur Identity Server doit exécuter la commande SQL suivante :

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Définissez le paramètre LoginProvider sur l'entityId utilisé dans OKTA
  • Définissez le paramètre ProviderKey sur l'adresse e-mail de l'utilisateur

Les paramètres suivants sont requis dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By external provider key.


  • Mappage personnalisé utilisant OKTA
  • ByUserEmail
  • ByUserName
  • ByExternalProviderKey

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.