process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 de sep. de 2024

Adding End-user AD Groups

Introducción

Importante: para habilitar el inicio de sesión único para usuarios finales, se debe usar la última versión de la compilación del distribuidor. (Al menos v2021.4)
Al establecer la configuración ExternalAuthenticationProviders de la Configuración del servidor , la pestaña Grupos pasa a estar disponible en la ventana de Administración de usuario final . Aquí puede añadir nuevos grupos de usuarios de AD. Los usuarios finales que sean miembros de un grupo definido en la pestaña Grupos pueden iniciar sesión en UiPath Process Mining con su cuenta de Microsoft mediante el inicio de sesión único. Dependiendo del proveedor de autenticación que se utilice para el inicio de sesión único, aparecerá el botón Iniciar sesión con Microsoft o Iniciar sesión con tu dominio de Windows en el cuadro de diálogo de inicio de sesión. Consulta la siguiente ilustración para ver un ejemplo.


Adición de grupos de Azure AD

Nota: al crear un nuevo grupo de Azure AD en la Administración de usuario final, debes proporcionar el identificador del grupo de Azure AD. Puedes encontrar este identificador de grupo de Azure AD en la configuración de Grupos en el portal de Microsoft Azure.

Sigue estos pasos para agregar un grupo de AD.

Paso

Acción

1

Inicia sesión en la aplicación como usuario con permisos de administrador.

2

Haz clic en Configuración de usuario. Haz clic en el icono pequeño de flecha hacia abajo en la esquina superior derecha y selecciona Administración en el menú desplegable.

Nota: cuando es un usuario superadministrador, también puede configurar los derechos de acceso del usuario final haciéndose pasar por administrador del usuario final. Consulta Administración de usuario final.

3

En la página de administración de usuarios, ve a la pestaña Grupos y haz clic en Nuevogrupo.

4

En el cuadro de diálogo Nuevo grupo de AD, haga clic en Nombre e introduzca un nombre descriptivo para el nuevo grupo de usuarios.

5

Haz clic en Identificador e introduce el identificador de grupo de Azure AD.

6

Haz clic en AÑADIR GRUPO.

Consulta la siguiente ilustración para ver un ejemplo.



El nuevo grupo se crea y se muestra en la lista de grupos. Consulta la siguiente ilustración.



Los usuarios finales que son miembros de un grupo definido en la pestaña Grupos ahora pueden iniciar sesión en la aplicación con su cuenta de Microsoft usando el botón Iniciar sesión con Microsoft en el cuadro de diálogo de inicio de sesión.

Añadir grupos AD para la autenticación de Windows integrada

Sigue estos pasos para agregar un grupo de AD.

Paso

Acción

1

Inicia sesión en la aplicación como usuario con permisos de administrador.

2

Haz clic en Configuración de usuario. Haz clic en el icono pequeño de flecha hacia abajo en la esquina superior derecha y selecciona Administración en el menú desplegable.

Nota: cuando es un usuario superadministrador, también puede configurar los derechos de acceso del usuario final haciéndose pasar por administrador del usuario final. Consulta Administración de usuario final.

3

En la página de administración de usuarios, ve a la pestaña Grupos y haz clic en Nuevogrupo.

4

En el cuadro de diálogo Nuevo grupo de AD, haga clic en Nombre e introduzca un nombre descriptivo para el nuevo grupo de usuarios.

5

Haz clic en Identificador e introduce el nombre completo del grupo de usuarios de IWA que pueden iniciar sesión.

Nota: debes utilizar el formato CN=All Users,OU=Distribution Groups,DC=Company,DC=com.

6

Haz clic en AÑADIR GRUPO.

Importante: los grupos de AD distinguen entre mayúsculas y minúsculas.

Consulta la siguiente ilustración para ver un ejemplo.



El nuevo grupo se crea y se muestra en la lista de grupos. Consulta la siguiente ilustración.



Los usuarios finales que son miembros de un grupo definido en la pestaña de Grupos ahora pueden iniciar sesión en la aplicación con su cuenta de Microsoft a través del botón Iniciar sesión con tu dominio de Windows o en el cuadro de diálogo Iniciar sesión .

Inicio de sesión del usuario final

Cuando un usuario final inicia sesión con el inicio de sesión único, se crea automáticamente un nuevo usuario en la pestaña Usuarios . Consulta la siguiente ilustración para ver un ejemplo.



Nota: El acceso de inicio de sesión único se proporciona a través de grupos de AD, no a través de la entrada de usuario aprovisionada automáticamente. Esto solo se utiliza para conservar ajustes individuales, por ejemplo, Favoritos. La entrada es de solo lectura, por lo que no se puede cambiar la configuración de usuario.

Gestionar la activación de la cuenta

Las cuentas de usuario final se pueden deshabilitar desactivando un grupo AD. Cuando un grupo AD se desactiva, las cuentas asignadas al grupo ya no podrán iniciar sesión.

Sigue este paso para deshabilitar la autorización para todas las cuentas de usuario final de un grupo de AD.

Paso

Acción

1

Haz clic en la casilla de verificación en la columna Activo del grupo AD.

Esto es una casilla de verificación de alternancia. Esto significa que el usuario podrá iniciar sesión si la casilla de verificación está marcada, o no podrá si está desmarcada.

Licencia

Aunque los usuarios se autentifican a través de un grupo de AD, cada usuario individual que inicia sesión en UiPath Process Mining. Ten en cuenta que cuando se desactiva o elimina un grupo, los usuarios ya no pueden iniciar sesión pero seguir teniendo asignada una ranura de licencia hasta que el usuario sea desactivado o eliminado.

Gestionar derechos de administrador de usuario final

Se pueden conceder derechos de administrador a las cuentas de usuario final de un grupo AD.Hacerlo les da acceso a la página de administración de usuarios.

Sigue estos pasos para asignar derechos de administrador a todos los miembros de un grupo de AD.

Paso

Acción

1

Haz clic en la casilla de verificación en la columna Administrador del grupo AD.

Esto es una casilla de verificación de alternancia. Esto significa que los usuarios cuentan con derechos de administrador dependiendo de si la casilla de verificación está marcada o no.

Nota:
  • Un usuario tendrá derechos de administrador si es miembro de al menos un grupo que tiene derechos de acceso de administrador asignados.
  • La entrada de un usuario se actualiza solo al iniciar sesión. Esto implica que, si, por ejemplo, se activa la opción Administrador en la entrada de grupo, el usuario tendrá derechos de administrador después del próximo inicio de sesión.

Eliminar grupos AD

Se pueden eliminar los grupos de AD existentes. Los usuarios de un usuario eliminado ya no podrán iniciar sesión, a menos que sean miembros de un grupo de AD diferente.

Sigue estos pasos para eliminar un grupo AD .

Paso

Acción

1

Haz clic en el botón Eliminar en la columna del grupo AD que quieras eliminar.

2

Haz clic en SI.

El grupo AD eliminado ya no estará en la lista.

Nota: Los usuarios no se eliminan automáticamente al eliminar un grupo. Un usuario ya no podrá iniciar sesión, pero seguirá ocupando un espacio de licencia hasta que también se elimine la entrada del usuario.

Gestión del acceso a la aplicación del usuario final para grupos de AD

Los usuarios solo podrán abrir las aplicaciones a las que tengan acceso. De este modo, también se puede limitar el acceso de las cuentas de los usuarios finales a determinadas aplicaciones.Es posible conceder permisos a todos los usuarios de un grupo AD para abrir una aplicación específica.

Sigue estos pasos para asignar derechos de usuario final a una aplicación específica.

Paso

Acción

1

Ve a la pestaña Aplicaciones en la página de administración de usuario.

Los grupos se pueden reconocer por el icono de Grupos.

2

Haz clic en la casilla de verificación en la columna [app name] del grupo AD.Consulta la siguiente ilustración para ver un ejemplo.



Esto es una casilla de verificación de alternancia. Esto significa que los usuarios podrán acceder a esa app específico si se marca la casilla de verificación y, de lo contrario, si está desmarcada se cancelará el acceso.

Combinar derechos de acceso

Los derechos de acceso para un usuario que inicia sesión con el inicio de sesión único se determinan combinando todos los derechos otorgados para cada grupo del que el usuario es miembro. Por ejemplo, si el grupo de Usuarios de O2C tiene acceso a la aplicación O2C y el grupo de Usuarios P2P tiene acceso a la aplicación P2P , a un usuario que sea miembro de ambos grupos se le concederá acceso tanto a la aplicación O2C como a la aplicación P2P . Un usuario que solo es miembro del grupo de usuarios P2P tiene acceso a la aplicación P2P únicamente. Consulta la siguiente ilustración para ver un ejemplo.



Nota: Esto también se aplica a los derechos de administrador. Un usuario tendrá derechos de administrador si es miembro de al menos un grupo para el que se selecciona la propiedad Admin .

Script de sincronización de usuarios

El script sync-endusers que se puede utilizar en una cadena de conexión al establecer el parámetro del controlador de la cadena de conexión en {mvscript} y el parámetro del script en sync-endusers

también permite la sincronización de grupos.



Para sincronizar un grupo, debes omitir los campos login y email . En su lugar, utilice el campo externalLogin para

describir el grupo. Consulta a continuación el formato necesario.

Método de autenticación

Formato

Azure AD

"aadgroup:{[guid]}"

Autenticación de Windows integrada

"iwagroup:{[Distinguished Name]}"
Nota: También es posible sincronizar el marcador "isAdmin" para conceder derechos de administrador a las cuentas de usuario final de un grupo de AD.
Consulta la Ayuda de la tabla en mvscript: sync-endusers para obtener más información.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.