- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Einmaliges Anmelden über Azure Active Directory einrichten
- Einmaliges Anmelden über integrierte Windows-Authentifizierung einrichten
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Zweistufige Authentifizierung
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen

Process Mining-Benutzerhandbuch
Einmaliges Anmelden über Azure Active Directory einrichten
Einleitung
Auf dieser Seite wird beschrieben, wie Sie Single Sign-On über Microsoft Azure Active Directory einrichten.
Wenn Single Sign-On über Azure Active Directory aktiviert und korrekt konfiguriert ist, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Siehe Abbildung unten.

Schritt 1: Konfigurieren Sie Azure Active Directory, um eine UiPath Process Mining-Instanz zu erkennen.
Eine detaillierte Beschreibung zum Einrichten der Azure Active Directory-Authentifizierung finden Sie in der offiziellen Microsoft-Dokumentation.
Führen Sie diese Schritte aus, um Ihre App im Microsoft Azure-Portal zu registrieren und zu konfigurieren.
| Schritt | Aktion |
|---|---|
| 1 | Wechseln Sie zur Seite Microsoft Azure-App-Registrierungen und klicken Sie auf Neue Registrierung . |
| 2 | * Füllen Sie auf der Seite Anwendung registrieren das Feld Name mit dem gewünschten Namen Ihrer UiPath Process Mining- Instanz aus. * Wählen Sie im Abschnitt Unterstützte Kontotypen aus, welche Konten UiPath Process Mining verwenden können . /auth/signin-aad/ eingeben. Zum Beispiel: https://example.com/auth/signin-aad/ . * Klicken Sie auf Registrieren , um Ihre UiPath Process Mining- Instanz in Azure AD zu registrieren. Die App wird der Liste der Anwendungen hinzugefügt. |
| 3 | Suchen Sie die App in der Anwendungsliste. Klicken Sie auf die App, um die Einstellungsseite zu öffnen. |
| 4 | Klicken Sie im Menü Verwalten auf Authentifizierung . * Suchen Sie den Abschnitt Implizite Gewährung und hybride Flows . * Wählen Sie die Option ID-Token (verwendet für implizite und hybride Flows) aus. |
| 5 | Klicken Sie im Menü Verwalten auf Tokenkonfiguration . * Verwenden Sie + Gruppenanspruch hinzufügen , um einen Gruppenanspruch hinzuzufügen. * Wählen Sie die entsprechenden Optionen in der Liste Gruppentypen auswählen, die in die Optionen für Zugriffs-, ID- und SAML-Token aufgenommen werden sollen aus . Hinweis: Dadurch wird bestimmt, welche Gruppen in die Liste der Gruppen aufgenommen werden sollen, die an Process Mining gesendet werden . Sie können auswählen, ob alle Sicherheitsgruppen , alle Verzeichnisrollen und/oder Alle Gruppen gesendet werden sollen. Sie können auch nur einen bestimmten Satz von Gruppen senden. Stellen Sie in den Optionen Tokeneigenschaften nach Typ anpassen sicher, dass die Einstellung Gruppen-ID ausgewählt ist, da Process Mining erwartet, dass Azure-Gruppen immer eine GUID sind. |
| 6 | Klicken Sie im Menü Verwalten auf API-Berechtigungen . User.Read hinzu. |
Schritt 2: Konfigurieren von UiPath Process Mining für Single Sign-On
Servereinstellungen konfigurieren
-
Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.

-
Fügen Sie die erforderlichen Azure AD-Einstellungen in der
ExternalAuthenticationProviders-Einstellung der Servereinstellungen hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel desazureAD-Objekts.
| Schlüssel | Beschreibung | Obligatorisch |
|---|---|---|
| clientIdentifier | Die ID der Anwendung (Client) , die im Abschnitt Wesentliches auf der Seite App- Übersicht im Microsoft Azure Portal angezeigt wird. Siehe Abbildung unten. | Ja |
| Mandant | Die Verzeichnis-ID (Mandant) , die im Abschnitt Wesentliches auf der Seite App- Übersicht im Microsoft Azure Portal angezeigt wird. | Ja |
| loggingLevel | Ermöglicht Ihnen anzugeben, ob Sie dem Protokoll im Ordner [PLATFORMDIR]/logs/iisnode Informationen zum Anmeldeprozess hinzufügen möchten. Mögliche Werte: • Informationen; • warnen; • Fehler. Hinweis: Es wird empfohlen, diese Option nur zu aktivieren, wenn Sie Probleme mit der Anmeldung haben. | Nein |

In der Abbildung unten finden Sie ein Beispiel für die Servereinstellungen mit der ExternalAuthenticationProviders -Einstellung mit dem azureAD -Objekt.
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
- Klicken Sie auf SPEICHERN , um die neuen Einstellungen zu speichern.
- Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Azure-AD-Gruppen basierend auf diesen Einstellungen erstellt werden.
Automatische Anmeldung
Stellen Sie sicher, dass Single Sign-On ordnungsgemäß funktioniert, bevor Sie die automatische Anmeldung aktivieren. Das Aktivieren der automatischen Anmeldung, wenn SSO nicht ordnungsgemäß eingerichtet ist, kann dazu führen, dass sich Benutzer, die von der Einstellung für die automatische Anmeldung betroffen sind, nicht mehr anmelden können.
Mit der AutoLogin wird der Benutzer automatisch mit der aktuell aktiven SSO-Methode angemeldet.
Standardmäßig ist AutoLogin auf none festgelegt. Wenn Sie die automatische Anmeldung für Endbenutzer und/oder Superadmin-Benutzer aktivieren möchten, können Sie dies in AutoLogin auf der Registerkarte Superadmin-Einstellungen angeben. Siehe Die Registerkarte „Einstellungen“.
Wenn Sie sich über localhost anmelden, wird die automatische Anmeldung für Superadmin-Benutzer immer deaktiviert.
Zusätzliche Schritte
Um die integrierte Azure Active Directory-Authentifizierung zu verwenden, müssen Sie eine oder mehrere AD-Gruppen erstellen, damit sich Mitglieder anmelden können. Für Superadmin-Benutzer oder App-Entwickler können Sie AD-Gruppen auf der Registerkarte Superadmin-Benutzer erstellen. Siehe Hinzufügen von Superadmin-AD-Gruppen.
Für die Endbenutzerauthentifizierung können AD-Gruppen auf der Seite Endbenutzerverwaltung erstellt werden. Siehe: Hinzufügen von Endbenutzer-AD-Gruppen.