- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Teste do Orquestrador
- Outras configurações
- Integrações
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas

Guia do usuário do Orchestrator
Mapeamento personalizado
ADFS, Google e Okta, todos usam o seu endereço de e-mail como um atributo SAML. Essa seção trata do mapeamento SAML personalizado com base no seu nome de usuário ou de uma chave de provedor externo.
Observe que a configuração de atributos de mapeamento personalizados afeta todo o sistema, o que significa que eles se aplicam a todos os provedores de identidade existentes. Como resultado, nenhum outro provedor (Azure, Windows) pode funcionar enquanto um novo mapeamento estiver definido.
Os seguintes parâmetros precisam ser configurados a esse respeito nas configurações SAML2 do Identity Server dentro da página Provedores Externos (consulte Hub de Gerenciamento de Identidade do Host para saber como acessar o Identity Server):
- Estratégia de mapeamento de usuário externo - define a estratégia de mapeamento. As seguintes opções estão disponíveis:
By user email- Seu endereço de e-mail é definido como o atributo. Esse é o valor padrão.By username– O nome de usuário é definido como o atributo.By external provider key– Uma chave de provedor externa é definida como o atributo.
- Nome da declaração do identificador de usuário externo - define a declaração a ser usada como um identificador para o mapeamento. Isso é necessário apenas se você definir seu nome de usuário como o atributo.
Mapeamento personalizado usando o OKTA
O exemplo a seguir é uma configuração para cada estratégia de mapeamento usando o OKTA.
Reinicie o servidor do IIS após executar e salvar quaisquer alterações de configuração no Identity Server.
Pelo email do usuário
Essa é a estratégia de mapeamento padrão. A identificação do usuário é feita usando uma declaração de e-mail.
Para usar o e-mail do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By user email.
Por nome de usuário
Isso permite que o administrador defina uma declaração específica para a identificação do usuário.
-
Neste exemplo, definimos uma declaração personalizada no Okta e usamos
user.employeeNumbercomo o identificador:
-
Defina os atributos correspondentes:

-
Certifique-se de que a conta de usuário no Orchestrator tenha o mesmo nome de usuário que o definido no Okta.
Para usar o nome do usuário, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By username. - Defina o parâmetro Nome da declaração do identificador de usuário externo como a declaração criada anteriormente, em nosso exemplo,
auid-claim.
Por chave do provedor externo
Essa opção será recomendada se os usuários já estiverem definidos no Orchestrator e no OKTA.
Um administrador com acesso ao banco de dados de usuários do Identity Server é necessário para executar o seguinte comando do SQL:
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
- Defina o parâmetro
LoginProviderpara o entityId usado no OKTA - Defina o parâmetro
ProviderKeypara o endereço de e-mail do usuário
Para usar a chave do provedor externo, configure o SAML no portal de gerenciamento do host (Usuários > Configurações de autenticação > Provedores externos > SAML 2.0) da seguinte maneira:
- Selecione a caixa de seleção Habilitado.
- Defina o parâmetro Estratégia de mapeamento de usuários externos como
By external provider key.