- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Attribution de rôles
- Gestion des rôles
- Rôles par défaut
- FAQ
- Permettre aux utilisateurs d'exécuter des automatisations personnelles
- Permettre aux utilisateurs d'exécuter des automatisations sur une infrastructure Unattended via des robots Unattended
- Configuration des comptes Robot pour exécuter des automatisations Unattended
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Mappage personnalisé
ADFS, Google et Okta utilisent tous votre adresse e-mail comme attribut SAML. Cette section gère le mappage SAML personnalisé en fonction de votre nom d'utilisateur ou d'une clé de fournisseur externe.
Les paramètres suivants doivent être configurés à cet égard dans les paramètres SAML2 d’Identity Server sur la page Fournisseurs externes (External Providers) (cliquez ici pour savoir comment accéder à Identity Server) :
-
Stratégie de mappage utilisateur externe : définit la stratégie de mappage. Les options suivantes sont disponibles :
By user email
: votre adresse e-mail est définie comme attribut. Il s'agit de la valeur par défaut.By username
: votre nom d'utilisateur est défini comme attribut.By external provider key
: une clé de fournisseur externe est définie comme attribut.
- Nom de revendication de l'identificateur utilisateur externe (External user identifier claim name) : définit la revendication à utiliser comme identificateur pour le mappage. Cet élément n'est requis que si vous avez défini le nom d'utilisateur comme attribut.
Consultez ci-dessous un exemple de configuration pour chaque stratégie de mappage utilisant OKTA.
Il s'agit de la stratégie de mappage par défaut. L'identification de l'utilisateur est effectuée à l'aide d'une réclamation par e-mail.
Pour utiliser l'adresse e-mail de l'utilisateur, configurez SAML dans le portail de gestion hôte (Users > Authentications Settings > External Providers > SAML 2.0) comme suit :
- Cochez la case Activé (Enabled).
- Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By user email
.
Cela permet à l'administrateur de définir une revendication spécifique pour l'identification de l'utilisateur.
Pour utiliser le nom d'utilisateur, configurez SAML dans le portail de gestion hôte (Users > Authentications Settings > External Providers > SAML 2.0) comme suit :
- Cochez la case Activé (Enabled).
- Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By username
. - Définissez le paramètre Nom de revendication de l'identifiant utilisateur externe (External user identifier claim name) sur la revendication auparavant créée, dans notre exemple,
auid-claim
.
Cette option est recommandée si les utilisateurs sont déjà définis dans Orchestrator et Okta.
Un administrateur pouvant accéder à la base de données utilisateur Identity Server doit exécuter la commande SQL suivante :
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Définissez le paramètre
LoginProvider
sur l'Identifiant d'entité utilisé dans Okta - Définissez le paramètre
ProviderKey
sur l'adresse e-mail de l'utilisateur
Pour utiliser la clé de fournisseur externe, configurez SAML dans le portail de gestion hôte (Users > Authentication Settings > External Providers > SAML 2.0) comme suit :
- Cochez la case Activé (Enabled).
- Définissez le paramètre Stratégie de mappage utilisateur externe (External user mapping strategy) sur
By external provider key
.