- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne-Menüs und Dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Adding End-user AD Groups
ExternalAuthenticationProviders
der Servereinstellungen festlegen , wird die Registerkarte Gruppen im Fenster Endbenutzerverwaltung verfügbar. Hier können Sie neue AD-Benutzergruppen hinzufügen. Endbenutzer, die Mitglied einer auf der Registerkarte Gruppen definierten Gruppe sind, können sich bei UiPath Process Mining mit ihrem Microsoft-Konto per Single Sign-On anmelden. Je nach Authentifizierungsanbieter, der für Single Sign-On verwendet wird, wird die Schaltfläche Mit Microsoft anmelden oder Mit Ihrer Windows-Domäne anmelden im Dialogfeld Anmeldung angezeigt. Ein Beispiel finden Sie in der Abbildung unten.
Führen Sie diese Schritte aus, um eine AD-Gruppe hinzuzufügen.
Schritt |
Aktion |
---|---|
1 |
Melden Sie sich bei der Anwendung als Benutzer mit Administratorberechtigungen an. |
2 |
Klicken Sie auf Benutzereinstellungen. Klicken Sie auf den kleinen Abwärtspfeil in der oberen rechten Ecke und wählen Sie Verwaltung aus dem Dropdown-Menü aus. Hinweis: Wenn Sie ein Superadministrator sind, können Sie auch Zugriffsrechte von Endbenutzern konfigurieren, indem Sie sich als ein Endbenutzer-Administrator ausgeben. Siehe Endbenutzerverwaltung.
|
3 |
Wechseln Sie auf der Seite Benutzerverwaltung zur Registerkarte Gruppen und klicken Sie auf NEUE GRUPPE. |
4 |
Klicken Sie im Dialogfeld Neue AD-Gruppe auf Name und geben Sie einen beschreibenden Namen für die neue Benutzergruppe ein. |
5 |
Klicken Sie auf Bezeichner , und geben Sie den Azure AD-Gruppenbezeichner ein. |
6 |
Klicken Sie auf GRUPPE HINZUFÜGEN. |
Ein Beispiel finden Sie in der Abbildung unten.
Die neue Gruppe wird erstellt und in der Liste der Gruppen angezeigt. Siehe Abbildung unten.
Endbenutzer, die Mitglied einer auf der Registerkarte Gruppen definierten Gruppe sind, können sich jetzt über die Schaltfläche Mit Microsoft anmelden im Dialogfeld Anmeldung mit ihrem Microsoft-Konto bei der Anwendung anmelden.
Führen Sie diese Schritte aus, um eine AD-Gruppe hinzuzufügen.
Schritt |
Aktion |
---|---|
1 |
Melden Sie sich bei der Anwendung als Benutzer mit Administratorberechtigungen an. |
2 |
Klicken Sie auf Benutzereinstellungen. Klicken Sie auf den kleinen Abwärtspfeil in der oberen rechten Ecke und wählen Sie Verwaltung aus dem Dropdown-Menü aus. Hinweis: Wenn Sie ein Superadministrator sind, können Sie auch Zugriffsrechte von Endbenutzern konfigurieren, indem Sie sich als ein Endbenutzer-Administrator ausgeben. Siehe Endbenutzerverwaltung.
|
3 |
Wechseln Sie auf der Seite Benutzerverwaltung zur Registerkarte Gruppen und klicken Sie auf NEUE GRUPPE. |
4 |
Klicken Sie im Dialogfeld Neue AD-Gruppe auf Name und geben Sie einen beschreibenden Namen für die neue Benutzergruppe ein. |
5 |
Klicken Sie auf Bezeichner und geben Sie den vollständigen Namen der IWA-Benutzergruppe ein, die sich anmelden darf. Hinweis: Sie müssen das Format
CN=All Users,OU=Distribution Groups,DC=Company,DC=com verwenden.
|
6 |
Klicken Sie auf GRUPPE HINZUFÜGEN. |
Ein Beispiel finden Sie in der Abbildung unten.
Die neue Gruppe wird erstellt und in der Liste der Gruppen angezeigt. Siehe Abbildung unten.
Endbenutzer, die Mitglied einer auf der Registerkarte Gruppen definierten Gruppe sind, können sich jetzt über die Schaltfläche Mit Ihrer Windows-Domäne anmelden im Dialogfeld Anmeldung mit ihrem Microsoft-Konto bei der Anwendung anmelden.
Wenn sich ein Endbenutzer mit Single Sign-On anmeldet, wird automatisch ein neuer Benutzer auf der Registerkarte Benutzer erstellt. Ein Beispiel finden Sie in der Abbildung unten.
Endbenutzerkonten können durch Deaktivieren einer AD-Gruppe deaktiviert werden. Wenn eine AD-Gruppe deaktiviert wird, können sich die Konten, die der Gruppe zugewiesen sind, nicht mehr anmelden.
Führen Sie diesen Schritt aus, um die Autorisierung für alle Endbenutzerkonten einer AD-Gruppe zu deaktivieren.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie auf das Kontrollkästchen in der Spalte Aktiv der AD-Gruppe. |
Dabei handelt es sich um ein Umschalter-Kontrollkästchen. Das bedeutet, dass sich der Benutzer anmelden kann, wenn das Kontrollkästchen aktiviert ist bzw. die Anmeldung eingeschränkt ist, wenn es nicht aktiviert ist.
Obwohl die Benutzer über eine AD-Gruppe authentifiziert werden, wird jedem einzelnen Benutzer, der sich bei UiPath Process Mininganmeldet, eine Lizenz zugewiesen. Beachten Sie, dass sich Benutzer beim Deaktivieren oder Löschen einer Gruppe nicht mehr anmelden können, aber immer noch ein Lizenzslot zugewiesen ist, bis der Benutzer tatsächlich deaktiviert oder gelöscht wird.
Endbenutzerkonten aus einer AD-Gruppe können Administratorrechte erhalten. Dadurch erhalten sie Zugriff auf die Seite zur Benutzerverwaltung.
Führen Sie diese Schritte aus, um allen Mitgliedern einer AD-Gruppe Administratorrechte zuzuweisen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie auf das Kontrollkästchen in der Spalte Administrator der AD-Gruppe. |
Dabei handelt es sich um ein Umschalter-Kontrollkästchen. Das bedeutet, dass Benutzer über Administratorrechte verfügen, wenn das Kontrollkästchen aktiviert ist bzw. kein Administrator mehr ist, wenn es deaktiviert ist.
- Ein Benutzer hat Administratorrechte, wenn er Mitglied von mindestens einer Gruppe ist, der Administratorzugriffsrechte zugewiesen sind.
- Der Eintrag eines Benutzers wird nur bei der Anmeldung aktualisiert. Dies bedeutet, dass der Benutzer nach der nächsten Anmeldung über Administratorrechte verfügt, wenn beispielsweise die Option Administrator für den Gruppeneintrag umgeschaltet wird.
Vorhandene AD-Gruppen können gelöscht werden. Benutzer eines gelöschten Benutzers können sich nicht mehr anmelden, es sei denn, sie sind Mitglied einer anderen AD-Gruppe.
Führen Sie die folgenden Schritte aus, um eine AD-Gruppe zu entfernen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie auf die Schaltfläche Löschen in der Spalte der AD-Gruppe, die Sie löschen möchten. |
2 |
Klicken Sie auf JA. |
Die gelöschte AD-Gruppe befindet sich nicht mehr in der Liste.
Nur die Apps, auf die Benutzer Zugriff haben, können von Benutzern geöffnet werden. Auf diese Weise kann auch der Zugriff auf bestimmte Apps für Endbenutzerkonten eingeschränkt werden. Es ist möglich, allen Benutzern einer AD-Gruppe Rechte zum Öffnen einer bestimmten App zuzuweisen.
Führen Sie die folgenden Schritte aus, um Endbenutzern Rechte zu einer bestimmten App zuzuweisen.
Schritt |
Aktion |
---|---|
1 |
Wechseln Sie zur Registerkarte Anwendungen auf der Seite „Benutzerverwaltung“. Gruppen sind am Gruppensymbol zu erkennen. |
2 |
Klicken Sie auf das Kontrollkästchen in der Spalte [App-Name] der jeweiligen AD-Gruppe. Ein Beispiel finden Sie in der Abbildung unten. |
Dabei handelt es sich um ein Umschalter-Kontrollkästchen. Das bedeutet, dass die Benutzer diese bestimmte App aufrufen können, wenn das Kontrollkästchen aktiviert ist, bzw. dass der Zugriff widerrufen wird, wenn das Kontrollkästchen nicht mehr aktiviert ist.
Die Zugriffsrechte für einen Benutzer, der sich mit Single Sign-On anmeldet, werden durch Kombinieren aller Rechte bestimmt, die für jede Gruppe gewährt werden, der der Benutzer angehört. Wenn beispielsweise der Gruppe O2C-Benutzer Zugriff auf die O2C- App gewährt wird und der Gruppe P2P-Benutzer Zugriff auf die P2P -App, dann erhält ein Benutzer, der Mitglied beider Gruppen ist, Zugriff sowohl auf die O2C- App als auch auf die P2P -App. . Ein Benutzer, der nur Mitglied der Gruppe P2P-Benutzer ist, hat nur Zugriff auf die P2P -App. Ein Beispiel finden Sie in der Abbildung unten.
sync-endusers
-Skript, das in einer Verbindungszeichenfolge verwendet werden kann, wenn der Treiberparameter der Verbindungszeichenfolge auf {mvscript}
und der Skriptparameter auf sync-endusers
wird.ermöglicht auch die Synchronisierung von Gruppen.
login
und email
weggelassen werden. Verwenden Sie stattdessen das Feld externalLogin
, um
die Gruppe beschreiben. Die erforderliche Formatierung finden Sie unten.
Authentifizierungsmethode |
Format |
---|---|
Azure AD | "aadgroup:{[guid]}"
|
Integrierte Windows-Authentifizierung | "iwagroup:{[Distinguished Name]}" |
"isAdmin"
zu synchronisieren, um Endbenutzerkonten von einer AD-Gruppe Administratorrechte zu gewähren.
mvscript: sync-endusers
.
- Einleitung
- Hinzufügen von Azure AD-Gruppen
- Hinzufügen von AD-Gruppen für die integrierte Windows-Authentifizierung
- Endbenutzeranmeldung
- Verwalten der Kontoaktivierung
- Lizenz
- Verwalten von Administratorrechten von Endbenutzern
- Löschen von AD-Gruppen
- Verwalten des Endbenutzer-App-Zugriffs für AD-Gruppen
- Kombinieren von Zugriffsrechten
- sync-endusers-Skript