orchestrator
2022.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 9 déc. 2024

Mappage personnalisé

ADFS, Google et Okta utilisent tous votre adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé en fonction de votre nom d'utilisateur ou d'une clé de fournisseur externe.

Attention : La configuration des attributs de mappage personnalisés a un impact sur l'ensemble du système, ce qui signifie qu'ils s'appliquent à tous les fournisseurs d'identité existants. Par conséquent, aucun autre fournisseur (Azure, Windows) ne peut fonctionner pendant qu'un nouveau mappage est défini.

Les paramètres suivants doivent être configurés à cet égard dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :

  • Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :

    • By user email : votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.
    • By username : votre nom d'utilisateur est défini comme attribut.
    • By external provider key : une clé de fournisseur externe est définie comme attribut.
  • Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.

Mappage personnalisé utilisant OKTA

Consultez ci-dessous un exemple de configuration pour chaque stratégie de mappage utilisant OKTA.

Remarque : Redémarrez le serveur IIS après avoir effectué des changements de configuration et les avoir enregistrés dans Identity Server.

ByUserEmail

Il s'agit de la stratégie de mappage par défaut. L'identification de l'utilisateur est effectuée à l'aide d'une réclamation par e-mail.

Pour utiliser l'adresse e-mail de l'utilisateur, configurez SAML dans le portail de gestion hôte (Users > Authentications Settings > External Providers > SAML 2.0) comme suit :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By user email.

ByUserName

Cela permet à l'administrateur de définir une revendication spécifique pour l'identification de l'utilisateur.

  1. Dans cet exemple, nous définissons une revendication personnalisée dans Okta et utilisons user.employeeNumber comme identifiant :


  2. Définissez les attributs correspondants :


  3. Assurez-vous que le compte d'utilisateur dans Orchestrator a le même nom d'utilisateur que celui défini dans Okta.

Pour utiliser le nom d'utilisateur, configurez SAML dans le portail de gestion hôte (Users > Authentications Settings > External Providers > SAML 2.0) comme suit :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By username.
  • Définissez le paramètre Nom de revendication de l'identifiant utilisateur externe (External user identifier claim name) sur la revendication auparavant créée, dans notre exemple, auid-claim.

ByExternalProviderKey

Cette option est recommandée si les utilisateurs sont déjà définis dans Orchestrator et Okta.

Un administrateur pouvant accéder à la base de données utilisateur Identity Server doit exécuter la commande SQL suivante :

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Définissez le paramètre LoginProvider sur l'Identifiant d'entité utilisé dans Okta
  • Définissez le paramètre ProviderKey sur l'adresse e-mail de l'utilisateur

Pour utiliser la clé de fournisseur externe, configurez SAML dans le portail de gestion hôte (Users > Authentication Settings > External Providers > SAML 2.0) comme suit :

  • Cochez la case Activé (Enabled).
  • Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur By external provider key.
  • Mappage personnalisé utilisant OKTA
  • ByUserEmail
  • ByUserName
  • ByExternalProviderKey

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.