orchestrator
2023.10
false
Guia do usuário do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 11 de nov de 2024

Mapeamento personalizado

ADFS, Google e Okta, todos usam o seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.

Importante: Tenha em mente que configurar atributos de mapeamento personalizados impacta o sistema por completo, significando que eles se aplicam à todos os provedores de identidade existentes.Como resultado, nenhum outro provedor (Azure, Windows) pode funcionar enquanto um novo mapeamento estiver definido.

Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações do SAML2 do Identity Server na página Provedores Externos (leia aqui como acessar o Identity Server):

  • Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:

    • By user email - Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.
    • By username – O nome de usuário é definido como o atributo.
    • By external provider key – Uma chave de provedor externa é definida como o atributo.
  • Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.

Mapeamento personalizado usando o OKTA

Consulte abaixo um exemplo de configuração para cada estratégia de mapeamento usando o OKTA.

Importante: Reinicie o servidor IIS após executar e salvar quaisquer alterações de configuração no Identity Server.

Pelo email do usuário

Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail.

Para usar o email do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.

Por nome de usuário

Isso permite que o administrador defina uma declaração específica para a identificação do usuário.

  1. Neste exemplo, definimos uma declaração personalizada no Okta e usamos user.employeeNumber como o identificador:


  2. Defina os atributos correspondentes:


  3. Certifique-se de que a conta de usuário no Orchestrator tenha o mesmo nome de usuário que o definido no Okta.

Para usar o nome do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By username.
  • Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo, auid-claim.

Por chave do provedor externo

Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.

Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Defina o parâmetro LoginProvider para o entityId usado no OKTA
  • Defina o parâmetro ProviderKey para o endereço de e-mail do usuário

Para usar a chave do provedor externo, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By external provider key.
  • Mapeamento personalizado usando o OKTA
  • Pelo email do usuário
  • Por nome de usuário
  • Por chave do provedor externo

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.