- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Einmaliges Anmelden über Azure Active Directory einrichten
- Einmaliges Anmelden über integrierte Windows-Authentifizierung einrichten
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Zweistufige Authentifizierung
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne-Menüs und Dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Einmaliges Anmelden über Azure Active Directory einrichten
Auf dieser Seite wird beschrieben, wie Sie Single Sign-On über Microsoft Azure Active Directory einrichten.
Wenn Single Sign-On über Azure Active Directory aktiviert und korrekt konfiguriert ist, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Siehe Abbildung unten.
Schritt 1: Konfigurieren Sie Azure Active Directory, um eine UiPath Process Mining-Instanz zu erkennen.
Führen Sie diese Schritte aus, um Ihre App im Microsoft Azure-Portal zu registrieren und zu konfigurieren.
Schritt |
Aktion |
---|---|
1 |
Wechseln Sie zur Seite Microsoft Azure-App-Registrierungen und klicken Sie auf Neue Registrierung. |
2 |
• Füllen Sie auf der Seite Eine Anwendung registrieren das Feld Name mit dem gewünschten Namen Ihrer Uipath Process Mining- Instanz aus. • Wählen Sie im Abschnitt Unterstützte Kontotypen aus, welche Konten UiPath Process Miningverwenden können. • Legen Sie den Umleitungs-URI fest, indem Sie Web aus der Dropdownliste auswählen und die URL der UiPath Process Mining -Instanz plus das Suffix
/auth/signin-aad/ eingeben. Beispiel: https://example.com/auth/signin-aad/ .
• Klicken Sie auf Registrieren , um Ihre UiPath Process Mining- Instanz in Azure AD zu registrieren. Die App wird der Liste der Anwendungen hinzugefügt. |
3 |
Suchen Sie die App in der Anwendungsliste. Klicken Sie auf die App, um die Einstellungsseite zu öffnen. |
4 |
Klicken Sie im Menü Verwalten auf Authentifizierung . • Suchen Sie den Abschnitt Implizite Gewährung und hybride Flows . • Wählen Sie die Option ID-Token (für implizite und hybride Flows verwendet) aus . |
5 |
Klicken Sie im Menü Verwalten auf Token-Konfiguration . • Verwenden Sie + Gruppenanspruch hinzufügen, um einen Gruppenanspruch hinzuzufügen. • Wählen Sie die entsprechenden Optionen in der Liste Gruppentypen auswählen aus, die in die Optionen für Zugriffs-, ID- und SAML-Token aufgenommen werden sollen. Hinweis: Dies bestimmt, welche Gruppen in die Liste der Gruppen aufgenommen werden sollen, die an Process Mininggesendet werden. Sie können wählen, ob Sie alle Sicherheitsgruppen, alle Verzeichnisrollenund/oder Alle Gruppensenden möchten. Sie können auch nur einen bestimmten Satz von Gruppen senden.
• Stellen Sie in den Optionen Tokeneigenschaften nach Typ anpassen sicher, dass die Einstellung Gruppen-ID ausgewählt ist, da Process Mining erwartet, dass Azure-Gruppen immer eine GUID sind. |
6 |
Klicken Sie im Menü Verwalten auf API-Berechtigungen . • Klicken Sie auf + Berechtigung hinzufügen und fügen Sie die Berechtigung
User.Read hinzu.
|
-
Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.
-
Fügen Sie die erforderlichen Azure AD-Einstellungen in der Einstellung
ExternalAuthenticationProviders
der Servereinstellungen hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel desazureAD
-Objekts.Schlüssel
Beschreibung
Obligatorisch
clientIdentifier
Die Anwendungs-(Client-)ID , wie sie im Abschnitt „ Essentials “ auf der Seite „App- Übersicht “ im Microsoft Azure-Portal angezeigt wird. Siehe Abbildung unten.
Ja
Mandant
Die Verzeichnis-ID (Mandant) , wie sie im Abschnitt „ Essentials “ auf der Seite „App- Übersicht “ im Microsoft Azure-Portal angezeigt wird.
Ja
loggingLevel
Ermöglicht Ihnen anzugeben, ob Sie dem Protokoll im Ordner[PLATFORMDIR]/logs/iisnode
Informationen zum Anmeldeprozess hinzufügen möchten. Mögliche Werte:• Informationen;
• warnen;
• Fehler.
Hinweis: Es wird empfohlen, dies nur zu aktivieren, wenn Probleme bei der Anmeldung auftreten.Nein
In der Abbildung unten finden Sie ein Beispiel für die Servereinstellungen mit derExternalAuthenticationProviders
-Einstellung mit demazureAD
-Objekt., "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } }
, "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } } - Klicken Sie auf SPEICHERN , um die neuen Einstellungen zu speichern.
- Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Azure-AD-Gruppen basierend auf diesen Einstellungen erstellt werden.
Automatische Anmeldung
AutoLogin
wird der Benutzer automatisch mit der aktuell aktiven SSO-Methode angemeldet.
AutoLogin
auf none
festgelegt. Wenn Sie die automatische Anmeldung für Endbenutzer und/oder Superadministratoren aktivieren möchten, können Sie dies im AutoLogin
auf der Registerkarte Superadministrator-Einstellungen angeben . Siehe Die Registerkarte „Einstellungen“.
Um die integrierte Azure Active Directory-Authentifizierung verwenden zu können, müssen Sie eine oder mehrere AD-Gruppen erstellen, damit sich Mitglieder anmelden können. Für Superadmin-Benutzer oder App-Entwickler können Sie AD-Gruppen auf der Registerkarte Superadmin-Benutzer erstellen. Siehe Hinzufügen von Superadministrator-AD-Gruppen.
Für die Endbenutzerauthentifizierung können AD-Gruppen auf der Seite Endbenutzerverwaltung erstellt werden. Siehe Hinzufügen von Endbenutzer-AD-Gruppen.