- 基本情報
 - ベスト プラクティス
 - テナント
 - リソース カタログ サービス
 - フォルダー コンテキスト
 - 自動化
 - プロセス
 - ジョブ
 - トリガー
 - ログ
 - 監視
 - キュー
 - アセット
 - ストレージ バケット
 - Orchestrator のテスト
 - その他の構成
 - Integrations
 - ホストの管理
 - 組織管理者
 - トラブルシューティング
 

Orchestrator ユーザー ガイド
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
これに関連して、Identity Server の [外部プロバイダー] ページで [SAML2] に以下のパラメーターを設定する必要があります (Identity Server へのアクセス方法については「ホスト ID 管理ハブ」をご覧ください)。
- 
                  
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
By user email- メール アドレスが属性として設定されます。これは既定値です。By username- ユーザー名を属性として設定します。By external provider key- 外部のプロバイダー キーを属性として設定します。
 - 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。
 
次に、OKTA を使用した各マッピング方法の設定例を示します。
ユーザーのメール アドレスによって
これは既定のマッピング方法です。ユーザーの識別は、メール アドレス要求を使用して行われます。
ユーザーのメール アドレスを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
 - [外部ユーザーのマッピング方法] パラメーターを 
By user emailに設定します。 
ユーザー名によって
これによって、管理者はユーザー識別のための独自の要求を定義できます。
ユーザー名を使用するには、ホスト管理ポータル ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0]) で SAML を次のように設定します。
- [有効] チェック ボックスをオンにします。
 - [外部ユーザーのマッピング方法] パラメーターを 
By usernameに設定します。 - [外部ユーザー ID の要求名] パラメーターを作成済みの要求に設定します。この例では、
auid-claimです。 
外部プロバイダー キーによって
このオプションは、ユーザーが既に Orchestrator と Okta で定義されている場合に推奨されます。
Identity Server のユーザー データベースにアクセスできる管理者は、次の SQL コマンドを実行する必要があります。
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')LoginProviderパラメーターを Okta で使用されている entityId に設定します。ProviderKeyパラメーターをユーザーのメール アドレスに設定します。
外部プロバイダーのキーを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。
- [有効] チェック ボックスをオンにします。
 - [外部ユーザーのマッピング方法] パラメーターを 
By external provider keyに設定します。