process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 20 de dic. de 2024

Configura un inicio de sesión único a través de Azure Active Directory

Introducción

Esta página describe cómo configurar el inicio de sesión único a través de Microsoft Azure Active Directory.

Si el inicio de sesión único a través de Azure Active Directory está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.



Paso 1: Configurar Azure Active Directory para reconocer una instancia de minería de procesos de UiPath.

Nota: Para obtener una descripción detallada sobre cómo configurar la autenticación de Azure Active Directory, visita la documentación oficial de Microsoft.

Sigue estos pasos para registrar y configurar tu aplicación en el portal de Microsoft Azure.

Paso

Acción

1

Ve a la página Registrar aplicaciones de Microsoft Azure y haz clic en Nuevo registro.

2

• En la página Registrar una aplicación , completa el campo Nombre con el nombre deseado de tu instancia de Uipath Process Mining .

• En la sección Tipos de cuentas admitidas , seleccione qué cuentas pueden usar UiPath Process Mining.

• Establece el URI de redirección seleccionando Web en el menú desplegable y rellenando la URL de la instancia de UiPath Process Mining más el sufijo /auth/signin-aad/. Por ejemplo, https://example.com/auth/signin-aad/.

• Haz clic en Registrar para registrar tu instancia de UiPath Process Mining en Azure AD. La aplicación se añadirá a la lista de aplicaciones.

3

Localiza la aplicación en la lista de aplicaciones. Haga clic en la aplicación para abrir la página de configuración.

4

Haga clic en Autenticación en el menú Gestionar .

• Localiza la sección Subvención implícita y flujos híbridos .

• Seleccione la opción de tokens de ID (utilizados para flujos implícitos e híbridos) .

5

Haga clic en Configuración de tokens en el menú Gestionar .

• Utilice + Añadir solicitud de grupo para añadir una solicitud de grupo.

• Selecciona las opciones adecuadas en la lista de opciones Seleccionar tipos de grupo para incluir en las opciones de tokens de acceso, ID y SAML .

Nota: esto determina qué grupos incluir en la lista de grupos enviados a Process Mining. Puedes elegir enviar todos los grupos de seguridad, todos los roles del directorioy / o todos los grupos. También puede elegir enviar solo un conjunto específico de grupos.

• En las opciones Personalizar propiedades de token por tipo , asegúrate de que la configuración ID de grupo está seleccionada ya que Process Mining espera que los grupos de Azure sean siempre un GUID.

6

Haz clic en Permisos de API en el menú Gestionar .

• Haz clic en + Añadir un permiso y añade el permiso User.Read .

Paso 2: Configurar Process Mining de UiPath para el inicio de sesión único

Configurar los ajustes del servidor

  1. Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.



  2. Añade la configuración requerida de Azure AD en la configuración ExternalAuthenticationProviders de Configuración del servidor. A continuación se muestra una descripción de las claves JSON del objeto azureAD .

    Clave

    Descripción

    Obligatorio

    clientIdentifier

    El ID de aplicación (cliente) como se muestra en la sección Esencial en la página Información general de la aplicación en Microsoft Azure Portal. Consulta la siguiente ilustración.

    tenant

    El ID (tenant) del directorio como se muestra en la sección Esencial en la página Información general de la aplicación en Microsoft Azure Portal.

    loggingLevel

    Te permite especificar si quieres añadir información sobre el proceso de inicio de sesión al registro de la carpeta [PLATFORMDIR]/logs/iisnode . Valores posibles:

    • información;

    • avisar;

    • error.

    Nota: se recomienda habilitar esto solo cuando tenga problemas para iniciar sesión.

    No



    Consulta la siguiente ilustración para ver un ejemplo de la Configuración del servidor con la configuración ExternalAuthenticationProviders con el objeto azureAD .
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. Haga clic en GUARDAR para guardar la nueva configuración.
  4. Presiona F5 para actualizar la página Superadministrador . Esto hace que carguen los nuevos ajustes en los que se puede basar la creación de grupos de Azure AD.

Inicio de sesión automático

Importante: Asegúrate que el inicio de sesión único funcione correctamente antes de habilitar el inicio de sesión automático. Activar el inicio de sesión automático cuando el SSO no está configurado correctamente puede hacer que los usuarios afectados por la configuración del inicio de sesión automático no puedan iniciar sesión.
Con la configuración del servidor AutoLogin , el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.
De forma predeterminada, AutoLogin está establecido en none. Si quieres habilitar el inicio de sesión automático para los usuarios finales y / o superadministradores, puedes especificarlo en la AutoLogin pestaña Configuración de superadministrador. Consulta La pestaña Configuración.
Nota: al iniciar sesión a través de localhost, el inicio de sesión automático siempre estará deshabilitado para los usuarios de superadministrador.

Pasos adicionales

Para utilizar la autenticación integrada de Azure Active Directory, debes crear uno o más grupos de AD para permitir que los miembros inicien sesión. Para usuarios de superadministradores o desarrolladores de aplicaciones, pueden crear grupos AD en la pestaña Usuarios de superadministradores. Consulta Añadir grupos de AD de superadministrador.

Para la autenticación del usuario final, se pueden crear grupos de AD en la página de administración de usuario final . Consulta Añadir grupos de AD de usuario final.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.