- 基本情報
- ベスト プラクティス
- テナント
- アクション
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- アクション カタログ
- プロファイル
- システム管理者
- Identity Server
- 認証
- その他の構成
- Integrations
- クラシック ロボット
- トラブルシューティング
カスタム マッピング
ADFS、Google、および OKTA です (これらはすべてメール アドレスを SAML 属性として使用します) 。このセクションでは、ユーザー名または外部のプロバイダー キーに基づくカスタム SAML マッピングについて説明します。
これに関連して Identity Server の [外部プロバイダー] ページで [SAML2] に以下のパラメーターを設定する必要があります (Identity Server へのアクセス方法は、こちらをご覧ください)。
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
By user email
- メール アドレスが属性として設定されます。これは既定値です。By username
- ユーザー名を属性として設定します。By external provider key
- 外部のプロバイダー キーを属性として設定します。
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。
次に、OKTA を使用した各マッピング方法の設定例を示します。
これは既定のマッピング方法です。ユーザーの識別は、メール アドレス要求を使用して行われます。Identity Server の [外部プロバイダー] ページの [SAML] 設定で、次の設定が必要です。
- [有効] チェック ボックスをオンにします。
-
[外部ユーザーのマッピング方法] パラメーターを
By user email
に設定します。
user.employeeNumber
を ID として使用します。
該当する属性を定義します。
必ず OKTA で定義したユーザー名と同じものを使用して、ユーザーを定義します。
Identity Server の [外部プロバイダー] ページの [SAML] 設定で、次の設定が必要です。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By username
に設定します。 -
[外部ユーザー ID の要求名] パラメーターを作成済みの要求に設定します。この例では、
auid-claim
です。
このオプションは、ユーザーが既に Orchestrator と OKTA で定義されている場合に推奨されます。
Identity Server のユーザー データベースにアクセスできる管理者は、次の SQL コマンドを実行する必要があります。
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
LoginProvider
パラメーターを OCTA で使用されている entityId に設定します。ProviderKey
パラメーターをユーザーのメール アドレスに設定します。
Identity Server の [外部プロバイダー] ページの [SAML] 設定で、次の設定が必要です。
- [有効] チェック ボックスをオンにします。
-
[外部ユーザーのマッピング方法] パラメーターを
By external provider key
に設定します。