orchestrator
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 1 de jul de 2025

Mapeamento personalizado

ADFS, Google e Okta, todos usam o seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.

Importante: Tenha em mente que configurar atributos de mapeamento personalizados impacta o sistema por completo, significando que eles se aplicam à todos os provedores de identidade existentes.Como resultado, nenhum outro provedor (Azure, Windows) pode funcionar enquanto um novo mapeamento estiver definido.

The following parameters need to be configured in this regard in Identity Server's SAML2 settings within the External Providers page (refer to Host Identity Management hub to learn how to access Identity Server):

  • Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:

    • By user email - Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.
    • By username – O nome de usuário é definido como o atributo.
    • By external provider key – Uma chave de provedor externa é definida como o atributo.
  • Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.

Mapeamento personalizado usando o OKTA

O exemplo a seguir é uma configuração para cada estratégia de mapeamento usando o OKTA.

Importante: Reinicie o servidor IIS após executar e salvar quaisquer alterações de configuração no Identity Server.

Pelo email do usuário

Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail.

Para usar o email do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.

Por nome de usuário

Isso permite que o administrador defina uma declaração específica para a identificação do usuário.

  1. Neste exemplo, definimos uma declaração personalizada no Okta e usamos user.employeeNumber como o identificador:


  2. Defina os atributos correspondentes:


  3. Certifique-se de que a conta de usuário no Orchestrator tenha o mesmo nome de usuário que o definido no Okta.

Para usar o nome do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By username.
  • Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo, auid-claim.

Por chave do provedor externo

Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.

Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Defina o parâmetro LoginProvider para o entityId usado no OKTA
  • Defina o parâmetro ProviderKey para o endereço de e-mail do usuário

Para usar a chave do provedor externo, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By external provider key.
  • Mapeamento personalizado usando o OKTA
  • Pelo email do usuário
  • Por nome de usuário
  • Por chave do provedor externo

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.