orchestrator
2020.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white
Fora do período de suporte

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 12 de dez de 2023

Mapeamento personalizado

ADFS, Google e OKTA, todos usam seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.

Importante: Tenha em mente que configurar atributos de mapeamento personalizados impacta o sistema por completo, significando que eles se aplicam à todos os provedores de identidade existentes.Como resultado, nenhum outro provedor (Azure, Windows) pode funcionar enquanto um novo mapeamento estiver definido.

Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações do SAML2 do Identity Server na página Provedores Externos (leia aqui como acessar o Identity Server):

  • Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:

    • By user email - Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.
    • By username – O nome de usuário é definido como o atributo.
    • By external provider key – Uma chave de provedor externa é definida como o atributo.
  • Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.

Mapeamento personalizado usando o OKTA

Consulte abaixo um exemplo de configuração para cada estratégia de mapeamento usando o OKTA.

Importante: Reinicie o servidor IIS após executar e salvar quaisquer alterações de configuração no Identity Server.

Pelo email do usuário

Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail. As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:

  • Marque a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.


Por nome de usuário

Isso permite que o administrador defina uma declaração específica para a identificação do usuário. Neste exemplo, definimos uma declaração personalizada no OKTA e usamos user.employeeNumber como o identificador.


Defina os atributos correspondentes.



Certifique-se de definir um usuário com o mesmo nome de usuário definido no OKTA.



As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:

  • Marque a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By username.
  • Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo, auid-claim.


Por chave do provedor externo

Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.

Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Defina o parâmetro LoginProvider para o entityId usado no OKTA
  • Defina o parâmetro ProviderKey para o endereço de e-mail do usuário

As seguintes configurações são necessárias nas configurações SAML2 do Identity Server dentro da página Provedores Externos:

  • Marque a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By external provider key.


  • Mapeamento personalizado usando o OKTA
  • Pelo email do usuário
  • Por nome de usuário
  • Por chave do provedor externo

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.