Orchestrator
v2023.4
Custom Mapping - Standalone 2023.4
Banner background image
ロゴ
Orchestrator ユーザー ガイド
最終更新日 2023年12月6日

カスタム マッピング

ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。

重要: カスタム マッピング属性を設定すると、システム全体に影響を与えることになります。この設定は、既存の ID プロバイダーのすべてに適用されます。その結果、新しいマッピングが設定されている間は、他のプロバイダー (Azure、Windows) は一切機能しなくなります。

これに関連して Identity Server の [外部プロバイダー] ページで [SAML2] に以下のパラメーターを設定する必要があります (Identity Server へのアクセス方法は、こちらをご覧ください)。

  • 外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。

    • By user email - メール アドレスが属性として設定されます。これは既定値です。
    • By username - ユーザー名を属性として設定します。
    • By external provider key - 外部のプロバイダー キーを属性として設定します。
  • 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。

Okta を使用したカスタム マッピング

次に、OKTA を使用した各マッピング方法の設定例を示します。

注: Identity Server 内の何らかの設定を変更して保存した後は、IIS サーバーを再起動してください。

ユーザーのメール アドレスによって

これは既定のマッピング方法です。ユーザーの識別は、メール アドレス要求を使用して行われます。

ユーザーのメール アドレスを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。

  • [有効] チェック ボックスをオンにします。
  • [外部ユーザーのマッピング方法] パラメーターを By user email に設定します。

ユーザー名によって

これによって、管理者はユーザー識別のための独自の要求を定義できます。

  1. この例では、Okta でカスタムの要求を定義し、user.employeeNumber を ID として使用します。


  2. 関連する属性を定義します。


  3. Orchestrator のユーザー アカウントが Okta で定義したユーザー名と同じであることを確認します。

ユーザー名を使用するには、ホスト管理ポータル ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0]) で SAML を次のように設定します。

  • [有効] チェック ボックスをオンにします。
  • [外部ユーザーのマッピング方法] パラメーターを By username に設定します。
  • [外部ユーザー ID の要求名] パラメーターを作成済みの要求に設定します。この例では、auid-claim です。

外部プロバイダー キーによって

このオプションは、ユーザーが既に Orchestrator と Okta で定義されている場合に推奨されます。

Identity Server のユーザー データベースにアクセスできる管理者は、次の SQL コマンドを実行する必要があります。

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • LoginProvider パラメーターを Okta で使用されている entityId に設定します。
  • ProviderKey パラメーターをユーザーのメール アドレスに設定します。

外部プロバイダーのキーを使用するには、ホスト管理ポータルで SAML を次のように設定します ([ユーザー] > [認証設定] > [外部プロバイダー] > [SAML 2.0])。

  • [有効] チェック ボックスをオンにします。
  • [外部ユーザーのマッピング方法] パラメーターを By external provider key に設定します。
Support and Services icon
サポートを受ける
UiPath Academy icon
RPA について学ぶ - オートメーション コース
UiPath Forum icon
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.