- 基本情報
- ベスト プラクティス
- テナント
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- その他の構成
- Integrations
- クラシック ロボット
- ホストの管理
- 組織管理者
- トラブルシューティング
カスタム マッピング
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
これに関連して Identity Server の [外部プロバイダー] ページで [SAML2] に以下のパラメーターを設定する必要があります (Identity Server へのアクセス方法は、こちらをご覧ください)。
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
By user email
- メール アドレスが属性として設定されます。これは既定値です。By username
- ユーザー名を属性として設定します。By external provider key
- 外部のプロバイダー キーを属性として設定します。
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。
次に、OKTA を使用した各マッピング方法の設定例を示します。
これは既定のマッピング方法です。ユーザーの識別は、メール アドレス要求を使用して行われます。
ユーザーのメール アドレスを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By user email
に設定します。
これによって、管理者はユーザー識別のための独自の要求を定義できます。
ユーザー名を使用するには、ホスト管理ポータル ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0]) で SAML を次のように設定します。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By username
に設定します。 - [外部ユーザー ID の要求名] パラメーターを作成済みの要求に設定します。この例では、
auid-claim
です。
このオプションは、ユーザーが既に Orchestrator と Okta で定義されている場合に推奨されます。
Identity Server のユーザー データベースにアクセスできる管理者は、次の SQL コマンドを実行する必要があります。
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
LoginProvider
パラメーターを Okta で使用されている entityId に設定します。ProviderKey
パラメーターをユーザーのメール アドレスに設定します。
外部プロバイダーのキーを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By external provider key
に設定します。