- Introdução
- Melhores práticas
- Tenant
- Ações
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Catálogos de Ações
- Perfil
- Administrador do Sistema
- Servidor de Identidade
- Autenticação
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Mapeamento personalizado
ADFS, Google e OKTA, todos usam seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.
Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações do SAML2 do Identity Server na página Provedores Externos (leia aqui como acessar o Identity Server):
-
Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:
By user email
- Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.By username
– O nome de usuário é definido como o atributo.By external provider key
– Uma chave de provedor externa é definida como o atributo.
- Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.
Consulte abaixo um exemplo de configuração para cada estratégia de mapeamento usando o OKTA.
Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail. As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:
- Marque a caixa de seleção Habilitado.
-
Defina o parâmetro Estratégia de mapeamento de usuários externos como
By user email
.
user.employeeNumber
como o identificador.
Defina os atributos correspondentes.
Certifique-se de definir um usuário com o mesmo nome de usuário definido no OKTA.
As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:
- Marque a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By username
. -
Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo,
auid-claim
.
Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.
Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Defina o parâmetro
LoginProvider
para o entityId usado no OKTA - Defina o parâmetro
ProviderKey
para o endereço de e-mail do usuário
As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:
- Marque a caixa de seleção Habilitado.
-
Defina o parâmetro Estratégia de mapeamento de usuários externos como
By external provider key
.