- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Einmaliges Anmelden über Azure Active Directory einrichten
- Einmaliges Anmelden über integrierte Windows-Authentifizierung einrichten
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Zweistufige Authentifizierung
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Process Mining
Einmaliges Anmelden über integrierte Windows-Authentifizierung einrichten
Auf dieser Seite wird beschrieben, wie Sie Single Sign-On über die integrierte Microsoft Windows-Authentifizierung einrichten.
Wenn die integrierte Microsoft-Windows-Authentifizierung aktiviert und korrekt konfiguriert ist, wird unten auf der Anmeldeseite eine Schaltfläche angezeigt. Siehe Abbildung unten.
-
Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.
-
Fügen Sie die erforderlichen integrierten Windows-Authentifizierungseinstellungen in der
ExternalAuthenticationProviders
-Einstellung der Servereinstellungen hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel desintegratedWindowsAuthentication
-Objekts.Schlüssel
Beschreibung
url
Der LDAP-URL-Domänencontroller in der Domäne, die Sie verwenden möchten. Diese URL muss über den UiPath Process Mining -Server zugänglich sein. Verwenden Sie das Format: ldap://dc.company.domain.com.
base
Der definierte Basisname, unter dem Benutzer authentifiziert werden sollen. Verwenden Sie das FormatDC=Company,DC=com
. Der genaue Name hängt von der Einrichtung des AD ab.bindDN
Der Benutzername des AD-Benutzers, der zum Abrufen von Benutzergruppen verwendet wird. Dieser Benutzer sollte die Rechte haben, Benutzergruppen nach Benutzern abzufragen, die sich anmelden dürfen.
Hinweis: Diesem Benutzer muss möglicherweise der Domänenname vorangestellt werden, z. B.:DOMAINNAME\)\)\)\)username
. Die doppelten umgekehrten Schrägstriche sind erforderlich, um als Escape-Zeichen zu fungieren. Alternativ können Sie Ihren DC als Postfix verwenden, z. B.:username@DOMAINNAME.local
.bindCredentials
Das Kennwort des in bindDN angegebenen Benutzers.
Siehe auch Verwenden eines Anmeldeinformationsspeichers.
search_query
Ermöglicht Ihnen anzugeben, ob sich Benutzer mit einem anderen Attribut alsuserPrincipalName
anmelden können.tlsOptions
Ermöglicht es Ihnen, zusätzliche Optionen für die Verwendung mit LDAPS anzugeben.
ca
: Wird verwendet, um das Zertifikat anzugeben, das verwendet werden soll.rejectUnauthorized
: Legen Sie dies auftrue
fest.Siehe auch Einrichten von Secure LDAP.
In der Abbildung unten finden Sie ein Beispiel für die Servereinstellungen mit derExternalAuthenticationProviders
-Einstellung mit demintegratedWindowsAuthentication
-Objekt., "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } }
, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } } - Klicken Sie auf SPEICHERN, um die Servereinstellungen zu speichern.
- Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Benutzergruppen basierend auf diesen Einstellungen erstellt werden.
Automatische Anmeldung
AutoLogin
wird der Benutzer automatisch mit der aktuell aktiven SSO-Methode angemeldet.
AutoLogin
auf none
festgelegt. Wenn Sie die automatische Anmeldung für Endbenutzer und/oder Superadministratoren aktivieren möchten, können Sie dies im AutoLogin
auf der Registerkarte Superadministrator-Einstellungen angeben . Siehe Die Registerkarte „Einstellungen“.
Um die Authentifizierung mit integrierter Windows-Authentifizierung verwenden zu können, müssen Sie eine oder mehrere AD-Gruppen erstellen, damit sich Mitglieder anmelden können. Für Superadmin-Benutzer oder App-Entwickler können Sie AD-Gruppen auf der Registerkarte Superadmin-Benutzer erstellen. Siehe Hinzufügen von Superadministrator-AD-Gruppen.
Für die Endbenutzerauthentifizierung können AD-Gruppen auf der Seite Endbenutzerverwaltung erstellt werden. Siehe Hinzufügen von Endbenutzer-AD-Gruppen.
- Installieren Sie den grafischen LDP -Client gemäß der offiziellen Microsoft-Dokumentation.
- Stellen Sie sicher, dass eine erfolgreiche Verbindung von LDP mit denselben Einstellungen möglich ist, die im
integratedWindowsAuthentication
-Objekt in den Servereinstellungenkonfiguriert sind.
[PLATFORMDIR]/logs/iisnode
auf Dateien, die LDAP connection error
-Zeilen enthalten. Das folgende Beispiel zeigt eine Protokolldatei mit einer Fehlermeldung an. Das Feld data
enthält den entsprechenden Fehlercode. Eine Erläuterung des Fehlers finden Sie im LDAP-Wiki . Im folgenden Beispiel ist der Fehler 52e
, ERROR_LOGON_FAILURE
.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
- Einleitung
- Schritt 1: Konfigurieren des Servers, auf dem UiPath Process Mining ausgeführt wird.
- Schritt 2: Konfigurieren von UiPath Process Mining für Single Sign-On
- Servereinstellungen konfigurieren
- Zusätzliche Schritte
- Fehlersuche und ‑behebung
- Überprüfen, ob der Process Mining-Server eine Verbindung mit dem LDAP-Server herstellen kann
- Untersuchen von Protokolldateien