- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Orchestrator のテスト
- その他の構成
- Integrations
- ホストの管理
- 組織管理者
- トラブルシューティング

Orchestrator ユーザー ガイド
カスタム マッピング
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
The following parameters need to be configured in this regard in Identity Server's SAML2 settings within the External Providers page (refer to Host Identity Management hub to learn how to access Identity Server):
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
By user email
- メール アドレスが属性として設定されます。これは既定値です。By username
- ユーザー名を属性として設定します。By external provider key
- 外部のプロバイダー キーを属性として設定します。
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。
次に、OKTA を使用した各マッピング方法の設定例を示します。
これは既定のマッピング方法です。ユーザーの識別は、メール アドレス要求を使用して行われます。
ユーザーのメール アドレスを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By user email
に設定します。
これによって、管理者はユーザー識別のための独自の要求を定義できます。
ユーザー名を使用するには、ホスト管理ポータル ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0]) で SAML を次のように設定します。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By username
に設定します。 - [外部ユーザー ID の要求名] パラメーターを作成済みの要求に設定します。この例では、
auid-claim
です。
このオプションは、ユーザーが既に Orchestrator と Okta で定義されている場合に推奨されます。
Identity Server のユーザー データベースにアクセスできる管理者は、次の SQL コマンドを実行する必要があります。
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
LoginProvider
パラメーターを Okta で使用されている entityId に設定します。ProviderKey
パラメーターをユーザーのメール アドレスに設定します。
外部プロバイダーのキーを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
- [外部ユーザーのマッピング方法] パラメーターを
By external provider key
に設定します。