- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Mapeamento personalizado
ADFS, Google e Okta, todos usam o seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.
Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações do SAML2 do Identity Server na página Provedores Externos (leia aqui como acessar o Identity Server):
-
Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:
By user email
- Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.By username
– O nome de usuário é definido como o atributo.By external provider key
– Uma chave de provedor externa é definida como o atributo.
- Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.
Consulte abaixo um exemplo de configuração para cada estratégia de mapeamento usando o OKTA.
Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail.
Para usar o email do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By user email
.
Isso permite que o administrador defina uma declaração específica para a identificação do usuário.
Para usar o nome do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By username
. - Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo,
auid-claim
.
Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.
Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Defina o parâmetro
LoginProvider
para o entityId usado no OKTA - Defina o parâmetro
ProviderKey
para o endereço de e-mail do usuário
Para usar a chave do provedor externo, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By external provider key
.