UiPath Documentation
process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Process Mining

Última actualización 23 de abr. de 2026

Configura un inicio de sesión único a través de Azure Active Directory

Introducción

Esta página describe cómo configurar el inicio de sesión único a través de Microsoft Azure Active Directory.

Si el inicio de sesión único a través de Azure Active Directory está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.

Imagen de documentos

Paso 1: Configurar Azure Active Directory para reconocer una instancia de minería de procesos de UiPath.

Nota:

Para obtener una descripción detallada sobre cómo configurar la autenticación de Azure Active Directory, consulta la documentación oficial de Microsoft.

Sigue estos pasos para registrar y configurar tu aplicación en el portal de Microsoft Azure.

Paso

Acción

1

Ve a la página Registros de aplicaciones de Microsoft Azure y haz clic en Nuevo registro .

2

• En la página Registrar una aplicación , rellena el campo Nombre con el nombre deseado de tu instancia de Uipath Process Mining .

• En la sección Tipos de cuentas compatibles , selecciona qué cuentas pueden utilizar UiPath Process Mining .

• Establece el URI de redirección seleccionando Web en el menú desplegable y rellenando la URL de la instancia de UiPath Process Mining más el sufijo /auth/signin-aad/ . Por ejemplo, https://example.com/auth/signin-aad/ .

• Haz clic en Registrar para registrar tu instancia de UiPath Process Mining en Azure AD. La aplicación se añade a la lista de aplicaciones.

3

Localiza la aplicación en la lista de aplicaciones. Haga clic en la aplicación para abrir la página de configuración.

4

Haz clic en Autenticación en el menú Administrar .

• Localiza la sección Concesión implícita y flujos híbridos .

• Selecciona la opción Tokens de ID (utilizados para flujos implícitos e híbridos) .

5

Haz clic en Configuración de token en el menú Administrar .

• Utiliza + Añadir reclamación de grupos para añadir una reclamación de grupos.

• Selecciona las opciones adecuadas en la lista de opciones Seleccionar tipos de grupo para incluir en los tokens de acceso, ID y SAML .

Nota: esto determina qué grupos incluir en la lista de grupos enviados a Process Mining . Puedes elegir enviar todos los grupos de seguridad , todos los roles de directorio y/o todos los grupos . También puedes elegir enviar solo un conjunto específico de grupos.

• En las opciones Personalizar las propiedades del token por tipo, asegúrate de que la configuración de ID de grupo está seleccionada, ya que Process Mining espera que los grupos de Azure sean siempre un GUID.

6

Haz clic en Permisos de API en el menú Administrar .

• Haz clic en + Añadir un permiso y añade el permiso User.Read .

Paso 2: Configurar Process Mining de UiPath para el inicio de sesión único

Configurar los ajustes del servidor

  1. Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.

    Imagen de documentos

  2. Añade la configuración de Azure AD necesaria en la configuración ExternalAuthenticationProviders de la Configuración del servidor. A continuación se describen las claves JSON del objeto azureAD .

Clave

Descripción

Obligatorio

clientIdentifier

El ID de la aplicación (cliente) como se muestra en la sección Fundamentos de la página Información general de la aplicación en el portal de Microsoft Azure. Consulta la siguiente ilustración.

tenant

El ID del directorio (tenant) como se muestra en la sección Esenciales en la página Información general de la aplicación en el portal de Microsoft Azure.

loggingLevel

Te permite especificar si quieres añadir información sobre el proceso de inicio de sesión al registro de la carpeta [PLATFORMDIR]/logs/iisnode . Valores posibles:

• información;

• avisar;

• error.

Nota: se recomienda habilitar esta opción solo cuando tengas problemas para iniciar sesión.

No

Imagen de documentos

Consulta la siguiente ilustración para ver un ejemplo de la Configuración del servidor con la configuración ExternalAuthenticationProviders con el objeto azureAD .

, "ExternalAuthenticationProviders": {
            "azureAd": {
                      "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                    , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
             }
}
, "ExternalAuthenticationProviders": {
            "azureAd": {
                      "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                    , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
             }
}
  1. Haz clic en GUARDAR para guardar la nueva configuración.
  2. Presiona F5 para actualizar la página Superadministrador . Esto hace que carguen los nuevos ajustes en los que se puede basar la creación de grupos de Azure AD.
Inicio de sesión automático
Importante:

Asegúrese de que el inicio de sesión único funcione correctamente antes de habilitar el inicio de sesión automático. Habilitar el inicio de sesión automático cuando SSO no está configurado correctamente puede hacer que los usuarios afectados por la configuración de inicio de sesión automático no puedan iniciar sesión.

Con la configuración del servidor AutoLogin , el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.

De forma predeterminada, AutoLogin está establecido en none. Si quieres habilitar el inicio de sesión automático para usuarios finales y/o usuarios Superadministrador, puedes especificarlo en AutoLogin en la pestaña Configuración de Superadministrador . Consulta La pestaña Configuración.

Nota:

When logging in via localhost, auto-login will always be disabled for Superadmin users.

Pasos adicionales

Para utilizar la autenticación integrada de Azure Active Directory, debes crear uno o más grupos AD para permitir que los miembros inicien sesión. Para los usuarios Superadministrador o desarrolladores de aplicaciones, puedes crear grupos AD en la pestaña Usuarios Superadministrador . Consulta Añadir grupos AD de superadministrador.

Para la autenticación del usuario final, se pueden crear grupos AD en la página Administración de usuario final . Consulta Añadir grupos AD de usuario final.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado