process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Letzte Aktualisierung 20. Dez. 2024

Einmaliges Anmelden über Azure Active Directory einrichten

Einleitung

Auf dieser Seite wird beschrieben, wie Sie Single Sign-On über Microsoft Azure Active Directory einrichten.

Wenn Single Sign-On über Azure Active Directory aktiviert und korrekt konfiguriert ist, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Siehe Abbildung unten.



Schritt 1: Konfigurieren Sie Azure Active Directory, um eine UiPath Process Mining-Instanz zu erkennen.

Hinweis: Eine detaillierte Beschreibung zum Einrichten der Azure Active Directory-Authentifizierung finden Sie in der offiziellen Microsoft-Dokumentation.

Führen Sie diese Schritte aus, um Ihre App im Microsoft Azure-Portal zu registrieren und zu konfigurieren.

Schritt

Aktion

1

Wechseln Sie zur Seite Microsoft Azure-App-Registrierungen und klicken Sie auf Neue Registrierung.

2

• Füllen Sie auf der Seite Eine Anwendung registrieren das Feld Name mit dem gewünschten Namen Ihrer Uipath Process Mining- Instanz aus.

• Wählen Sie im Abschnitt Unterstützte Kontotypen aus, welche Konten UiPath Process Miningverwenden können.

• Legen Sie den Umleitungs-URI fest, indem Sie Web aus der Dropdownliste auswählen und die URL der UiPath Process Mining -Instanz plus das Suffix /auth/signin-aad/ eingeben. Beispiel: https://example.com/auth/signin-aad/ .

• Klicken Sie auf Registrieren , um Ihre UiPath Process Mining- Instanz in Azure AD zu registrieren. Die App wird der Liste der Anwendungen hinzugefügt.

3

Suchen Sie die App in der Anwendungsliste. Klicken Sie auf die App, um die Einstellungsseite zu öffnen.

4

Klicken Sie im Menü Verwalten auf Authentifizierung .

• Suchen Sie den Abschnitt Implizite Gewährung und hybride Flows .

• Wählen Sie die Option ID-Token (für implizite und hybride Flows verwendet) aus .

5

Klicken Sie im Menü Verwalten auf Token-Konfiguration .

• Verwenden Sie + Gruppenanspruch hinzufügen, um einen Gruppenanspruch hinzuzufügen.

• Wählen Sie die entsprechenden Optionen in der Liste Gruppentypen auswählen aus, die in die Optionen für Zugriffs-, ID- und SAML-Token aufgenommen werden sollen.

Hinweis: Dies bestimmt, welche Gruppen in die Liste der Gruppen aufgenommen werden sollen, die an Process Mininggesendet werden. Sie können wählen, ob Sie alle Sicherheitsgruppen, alle Verzeichnisrollenund/oder Alle Gruppensenden möchten. Sie können auch nur einen bestimmten Satz von Gruppen senden.

• Stellen Sie in den Optionen Tokeneigenschaften nach Typ anpassen sicher, dass die Einstellung Gruppen-ID ausgewählt ist, da Process Mining erwartet, dass Azure-Gruppen immer eine GUID sind.

6

Klicken Sie im Menü Verwalten auf API-Berechtigungen .

• Klicken Sie auf + Berechtigung hinzufügen und fügen Sie die Berechtigung User.Read hinzu.

Schritt 2: Konfigurieren von UiPath Process Mining für Single Sign-On

Servereinstellungen konfigurieren

  1. Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.



  2. Fügen Sie die erforderlichen Azure AD-Einstellungen in der Einstellung ExternalAuthenticationProviders der Servereinstellungen hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel des azureAD -Objekts.

    Schlüssel

    Beschreibung

    Obligatorisch

    clientIdentifier

    Die Anwendungs-(Client-)ID , wie sie im Abschnitt „ Essentials “ auf der Seite „App- Übersicht “ im Microsoft Azure-Portal angezeigt wird. Siehe Abbildung unten.

    Ja

    Mandant

    Die Verzeichnis-ID (Mandant) , wie sie im Abschnitt „ Essentials “ auf der Seite „App- Übersicht “ im Microsoft Azure-Portal angezeigt wird.

    Ja

    loggingLevel

    Ermöglicht Ihnen anzugeben, ob Sie dem Protokoll im Ordner [PLATFORMDIR]/logs/iisnode Informationen zum Anmeldeprozess hinzufügen möchten. Mögliche Werte:

    • Informationen;

    • warnen;

    • Fehler.

    Hinweis: Es wird empfohlen, dies nur zu aktivieren, wenn Probleme bei der Anmeldung auftreten.

    Nein



    In der Abbildung unten finden Sie ein Beispiel für die Servereinstellungen mit der ExternalAuthenticationProviders -Einstellung mit dem azureAD -Objekt.
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. Klicken Sie auf SPEICHERN , um die neuen Einstellungen zu speichern.
  4. Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Azure-AD-Gruppen basierend auf diesen Einstellungen erstellt werden.

Automatische Anmeldung

Wichtig: Stellen Sie sicher, dass Single Sign-On ordnungsgemäß funktioniert, bevor Sie die automatische Anmeldung aktivieren. Das Aktivieren der automatischen Anmeldung, wenn SSO nicht ordnungsgemäß eingerichtet ist, kann dazu führen, dass sich Benutzer, die von der Einstellung für die automatische Anmeldung betroffen sind, nicht mehr anmelden können.
Mit der AutoLogin wird der Benutzer automatisch mit der aktuell aktiven SSO-Methode angemeldet.
Standardmäßig ist AutoLogin auf nonefestgelegt. Wenn Sie die automatische Anmeldung für Endbenutzer und/oder Superadministratoren aktivieren möchten, können Sie dies im AutoLogin auf der Registerkarte Superadministrator-Einstellungen angeben . Siehe Die Registerkarte „Einstellungen“.
Hinweis: Wenn Sie sich über localhost anmelden, wird die automatische Anmeldung für Superadmin-Benutzer immer deaktiviert.

Zusätzliche Schritte

Um die integrierte Azure Active Directory-Authentifizierung verwenden zu können, müssen Sie eine oder mehrere AD-Gruppen erstellen, damit sich Mitglieder anmelden können. Für Superadmin-Benutzer oder App-Entwickler können Sie AD-Gruppen auf der Registerkarte Superadmin-Benutzer erstellen. Siehe Hinzufügen von Superadministrator-AD-Gruppen.

Für die Endbenutzerauthentifizierung können AD-Gruppen auf der Seite Endbenutzerverwaltung erstellt werden. Siehe Hinzufügen von Endbenutzer-AD-Gruppen.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten