orchestrator
2025.10
true
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Última atualização 25 de mar de 2026

Mapeamento personalizado

ADFS, Google e Okta, todos usam o seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.

Importante:

Observe que a configuração de atributos de mapeamento personalizados afeta todo o sistema, o que significa que eles se aplicam a todos os provedores de identidade existentes. Como resultado, nenhum outro provedor (Azure, Windows) pode funcionar enquanto um novo mapeamento estiver definido.

Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações SAML2 do Identity Server dentro da página Provedores Externos (consulte Hub de Gerenciamento de Identidade do Host para saber como acessar o Identity Server):

  • Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:
    • By user email - Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.
    • By username – O nome de usuário é definido como o atributo.
    • By external provider key – Uma chave de provedor externa é definida como o atributo.
  • Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.

Mapeamento personalizado usando o OKTA

O exemplo a seguir é uma configuração para cada estratégia de mapeamento usando o OKTA.

Observação:

Reinicie o servidor do IIS após executar e salvar quaisquer alterações de configuração no Identity Server.

Pelo email do usuário

Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail.

Para usar o e-mail do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By user email.

Por nome de usuário

Isso permite que o administrador defina uma declaração específica para a identificação do usuário.

  1. Neste exemplo, definimos uma declaração personalizada no Okta e usamos user.employeeNumber como o identificador:

    Imagem 'Declarações de atributo (opcional)'

  2. Defina os atributos correspondentes:

    Imagem 'Definir atributos correspondentes'

  3. Certifique-se de que a conta de usuário no Orchestrator tenha o mesmo nome de usuário que o definido no Okta.

Para usar o nome do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By username.
  • Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo, auid-claim.

Por chave do provedor externo

Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.

Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Defina o parâmetro LoginProvider para o entityId usado no OKTA
  • Defina o parâmetro ProviderKey para o endereço de e-mail do usuário

Para usar a chave do provedor externo, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:

  • Selecione a caixa de seleção Habilitado.
  • Defina o parâmetro Estratégia de mapeamento de usuários externos como By external provider key.
  • Mapeamento personalizado usando o OKTA
  • Pelo email do usuário
  • Por nome de usuário
  • Por chave do provedor externo

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades