Abonnieren

UiPath Orchestrator

Die UiPath-Orchestrator-Anleitung

Benutzerdefinierte Zuordnung

standalone These instructions only apply if you have a standalone installation of Orchestrator.

ADFS, Google und Okta verwenden Ihre E-Mail-Adresse als SAML-Attribut. In diesem Abschnitt wird die benutzerdefinierte SAML-Zuordnung basierend auf Ihrem Benutzernamen oder einem externen Anbieterschl├╝ssel behandelt.

­čÜž

Wichtig

Bitte ber├╝cksichtigen Sie, dass die Konfiguration benutzerdefinierter Zuordnungsattribute sich auf das gesamte System auswirkt. Dies bedeutet, dass sie f├╝r alle bestehenden Identit├Ąts-Provider Geltung haben. Infolgedessen kann kein anderer Provider (Azure, Windows) arbeiten, w├Ąhrend eine neue Zuordnung eingerichtet wird.

The following parameters need to be configured in this regard in Identity Server's SAML2 settings within the External Providers page (read here how to access Identity Server):

  • Zuordnungsstrategie f├╝r externen Benutzer ÔÇô Definiert die Zuordnungsstrategie. Folgende Optionen stehen zur Verf├╝gung:
    • By user email - Ihre E-Mail-Adresse wird als Attribut angegeben. Dies ist der Standardwert.
    • By username - Ihr Benutzername wird als Attribut angegeben.
    • By external provider key - Ein externer Provider-Schl├╝ssel wird als Attribut angegeben.
  • Anspruchsbezeichnername des externen Benutzers ÔÇô Definiert den Anspruch, der als Bezeichner f├╝r die Zuordnung verwendet werden soll. Ist nur erforderlich, wenn Sie Ihren Benutzernamen als Attribut festlegen.

Benutzerdefinierte Zuordnung mittels OKTA

Nachfolgend finden Sie ein Konfigurationsbeispiel f├╝r jede Zuordnungsstrategie, die Okta verwendet.

­čôś

Hinweis:

Aktivieren und speichern Sie eventuelle Konfigurations├Ąnderungen im Identity Server und starten Sie anschlie├čend den IIS-Server neu.

Nach Benutzer-E-Mail-Adresse

Dies ist die Standardzuordnungsstrategie. Die Benutzeridentifizierung erfolgt mithilfe eines E-Mail-Anspruchs.
To use the user email, configure SAML in the host Management portal (Users > Authentications Settings > External Providers > SAML 2.0) as follows:

  • Aktivieren Sie das Kontrollk├Ąstchen Aktiviert.
  • Legen Sie den Parameter Zuordnungsstrategie f├╝r externen Benutzer auf By user email fest.

Nach Benutzername

Dadurch kann der Administrator einen bestimmten Anspruch f├╝r die Benutzeridentifikation definieren.

  1. In diesem Beispiel definieren wir einen benutzerdefinierten Anspruch in Okta und verwenden user.employeeNumber als Bezeichner:
802
  1. Definieren Sie die entsprechenden Attribute:
541
  1. Stellen Sie sicher, dass das Benutzerkonto im Orchestrator denselben Benutzernamen hat, der in Okta definiert ist.

To use the user name, configure SAML in the host Management portal (Users > Authentications Settings > External Providers > SAML 2.0) as follows:

  • Aktivieren Sie das Kontrollk├Ąstchen Aktiviert.
  • Legen Sie den Parameter Zuordnungsstrategie f├╝r externen Benutzer auf By username fest.
  • Legen Sie den Parameter Anspruchsbezeichnername des externen Benutzers auf den zuvor erstellten Anspruch fest, in unserem Beispiel auid-claim.

Nach externem Anbieterschl├╝ssel

Diese Option wird empfohlen, wenn die Benutzer bereits in Orchestrator und Okta definiert sind.
Ein Administrator mit Zugriff auf die Identity Server-Benutzerdatenbank muss den folgenden SQL-Befehl ausf├╝hren:

INSERT INTO [identity].[AspNetUserLogins] (UserId,LoginProvider,ProviderKey)
VALUES (<userid>,'http://www.okta.com/exkh4xo7uoXgjukfS0h7','documentation@uipath.com')
  • Legen Sie den Parameter LoginProvider auf die in Okta verwendete EntityId fest
  • Stellen Sie als Parameter ProviderKey die E-Mail-Adresse des Benutzers ein.

To use the external provider key, configure SAML in the host Management portal (Users > Authentications Settings > External Providers > SAML 2.0) as follows:

  • Aktivieren Sie das Kontrollk├Ąstchen Aktiviert.
  • Legen Sie den Parameter Zuordnungsstrategie f├╝r externen Benutzer auf By external provider key fest.

Aktualisiert vor 5 Monaten


Benutzerdefinierte Zuordnung


Auf API-Referenzseiten sind ├änderungsvorschl├Ąge beschr├Ąnkt

Sie k├Ânnen nur ├änderungen an dem Textk├Ârperinhalt von Markdown, aber nicht an der API-Spezifikation vorschlagen.