- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Configura un inicio de sesión único a través de Azure Active Directory
- Configura un inicio de sesión único a través de la autenticación integrada de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Autenticación en dos fases
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Estructura de las transformaciones
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles

Guía del usuario de Process Mining
Configura un inicio de sesión único a través de Azure Active Directory
Introducción
Esta página describe cómo configurar el inicio de sesión único a través de Microsoft Azure Active Directory.
Si el inicio de sesión único a través de Azure Active Directory está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.

Paso 1: Configurar Azure Active Directory para reconocer una instancia de minería de procesos de UiPath.
Para obtener una descripción detallada sobre cómo configurar la autenticación de Azure Active Directory, consulta la documentación oficial de Microsoft.
Sigue estos pasos para registrar y configurar tu aplicación en el portal de Microsoft Azure.
| Paso | Acción |
|---|---|
| 1 | Ve a la página Registros de aplicaciones de Microsoft Azure y haz clic en Nuevo registro . |
| 2 | • En la página Registrar una aplicación , rellena el campo Nombre con el nombre deseado de tu instancia de Uipath Process Mining . • En la sección Tipos de cuentas compatibles , selecciona qué cuentas pueden utilizar UiPath Process Mining . /auth/signin-aad/ . Por ejemplo, https://example.com/auth/signin-aad/ . • Haz clic en Registrar para registrar tu instancia de UiPath Process Mining en Azure AD. La aplicación se añade a la lista de aplicaciones. |
| 3 | Localiza la aplicación en la lista de aplicaciones. Haga clic en la aplicación para abrir la página de configuración. |
| 4 | Haz clic en Autenticación en el menú Administrar . • Localiza la sección Concesión implícita y flujos híbridos . • Selecciona la opción Tokens de ID (utilizados para flujos implícitos e híbridos) . |
| 5 | Haz clic en Configuración de token en el menú Administrar . • Utiliza + Añadir reclamación de grupos para añadir una reclamación de grupos. • Selecciona las opciones adecuadas en la lista de opciones Seleccionar tipos de grupo para incluir en los tokens de acceso, ID y SAML . Nota: esto determina qué grupos incluir en la lista de grupos enviados a Process Mining . Puedes elegir enviar todos los grupos de seguridad , todos los roles de directorio y/o todos los grupos . También puedes elegir enviar solo un conjunto específico de grupos. • En las opciones Personalizar las propiedades del token por tipo, asegúrate de que la configuración de ID de grupo está seleccionada, ya que Process Mining espera que los grupos de Azure sean siempre un GUID. |
| 6 | Haz clic en Permisos de API en el menú Administrar . User.Read . |
Paso 2: Configurar Process Mining de UiPath para el inicio de sesión único
Configurar los ajustes del servidor
-
Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.

-
Añade la configuración de Azure AD necesaria en la configuración
ExternalAuthenticationProvidersde la Configuración del servidor. A continuación se describen las claves JSON del objetoazureAD.
| Clave | Descripción | Obligatorio |
|---|---|---|
| clientIdentifier | El ID de la aplicación (cliente) como se muestra en la sección Fundamentos de la página Información general de la aplicación en el portal de Microsoft Azure. Consulta la siguiente ilustración. | Sí |
| tenant | El ID del directorio (tenant) como se muestra en la sección Esenciales en la página Información general de la aplicación en el portal de Microsoft Azure. | Sí |
| loggingLevel | Te permite especificar si quieres añadir información sobre el proceso de inicio de sesión al registro de la carpeta [PLATFORMDIR]/logs/iisnode . Valores posibles: • información; • avisar; • error. Nota: se recomienda habilitar esta opción solo cuando tengas problemas para iniciar sesión. | No |

Consulta la siguiente ilustración para ver un ejemplo de la Configuración del servidor con la configuración ExternalAuthenticationProviders con el objeto azureAD .
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
- Haz clic en GUARDAR para guardar la nueva configuración.
- Presiona F5 para actualizar la página Superadministrador . Esto hace que carguen los nuevos ajustes en los que se puede basar la creación de grupos de Azure AD.
Inicio de sesión automático
Asegúrese de que el inicio de sesión único funcione correctamente antes de habilitar el inicio de sesión automático. Habilitar el inicio de sesión automático cuando SSO no está configurado correctamente puede hacer que los usuarios afectados por la configuración de inicio de sesión automático no puedan iniciar sesión.
Con la configuración del servidor AutoLogin , el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.
De forma predeterminada, AutoLogin está establecido en none. Si quieres habilitar el inicio de sesión automático para usuarios finales y/o usuarios Superadministrador, puedes especificarlo en AutoLogin en la pestaña Configuración de Superadministrador . Consulta La pestaña Configuración.
When logging in via localhost, auto-login will always be disabled for Superadmin users.
Pasos adicionales
Para utilizar la autenticación integrada de Azure Active Directory, debes crear uno o más grupos AD para permitir que los miembros inicien sesión. Para los usuarios Superadministrador o desarrolladores de aplicaciones, puedes crear grupos AD en la pestaña Usuarios Superadministrador . Consulta Añadir grupos AD de superadministrador.
Para la autenticación del usuario final, se pueden crear grupos AD en la página Administración de usuario final . Consulta Añadir grupos AD de usuario final.