- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Configura un inicio de sesión único a través de Azure Active Directory
- Configura un inicio de sesión único a través de la autenticación integrada de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Autenticación en dos fases
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles
Process Mining
Configura un inicio de sesión único a través de Azure Active Directory
Esta página describe cómo configurar el inicio de sesión único a través de Microsoft Azure Active Directory.
Si el inicio de sesión único a través de Azure Active Directory está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.
Paso 1: Configurar Azure Active Directory para reconocer una instancia de minería de procesos de UiPath.
Sigue estos pasos para registrar y configurar tu aplicación en el portal de Microsoft Azure.
Paso |
Acción |
---|---|
1 |
Ve a la página Registrar aplicaciones de Microsoft Azure y haz clic en Nuevo registro. |
2 |
• En la página Registrar una aplicación , completa el campo Nombre con el nombre deseado de tu instancia de Uipath Process Mining . • En la sección Tipos de cuentas admitidas , seleccione qué cuentas pueden usar UiPath Process Mining. • Establece el URI de redirección seleccionando Web en el menú desplegable y rellenando la URL de la instancia de UiPath Process Mining más el sufijo
/auth/signin-aad/ . Por ejemplo, https://example.com/auth/signin-aad/ .
• Haz clic en Registrar para registrar tu instancia de UiPath Process Mining en Azure AD. La aplicación se añadirá a la lista de aplicaciones. |
3 |
Localiza la aplicación en la lista de aplicaciones. Haga clic en la aplicación para abrir la página de configuración. |
4 |
Haga clic en Autenticación en el menú Gestionar . • Localiza la sección Subvención implícita y flujos híbridos . • Seleccione la opción de tokens de ID (utilizados para flujos implícitos e híbridos) . |
5 |
Haga clic en Configuración de tokens en el menú Gestionar . • Utilice + Añadir solicitud de grupo para añadir una solicitud de grupo. • Selecciona las opciones adecuadas en la lista de opciones Seleccionar tipos de grupo para incluir en las opciones de tokens de acceso, ID y SAML . Nota: esto determina qué grupos incluir en la lista de grupos enviados a Process Mining. Puedes elegir enviar todos los grupos de seguridad, todos los roles del directorioy / o todos los grupos. También puede elegir enviar solo un conjunto específico de grupos.
• En las opciones Personalizar propiedades de token por tipo , asegúrate de que la configuración ID de grupo está seleccionada ya que Process Mining espera que los grupos de Azure sean siempre un GUID. |
6 |
Haz clic en Permisos de API en el menú Gestionar . • Haz clic en + Añadir un permiso y añade el permiso
User.Read .
|
-
Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.
-
Añade la configuración requerida de Azure AD en la configuración
ExternalAuthenticationProviders
de Configuración del servidor. A continuación se muestra una descripción de las claves JSON del objetoazureAD
.Clave
Descripción
Obligatorio
clientIdentifier
El ID de aplicación (cliente) como se muestra en la sección Esencial en la página Información general de la aplicación en Microsoft Azure Portal. Consulta la siguiente ilustración.
Sí
tenant
El ID (tenant) del directorio como se muestra en la sección Esencial en la página Información general de la aplicación en Microsoft Azure Portal.
Sí
loggingLevel
Te permite especificar si quieres añadir información sobre el proceso de inicio de sesión al registro de la carpeta[PLATFORMDIR]/logs/iisnode
. Valores posibles:• información;
• avisar;
• error.
Nota: se recomienda habilitar esto solo cuando tenga problemas para iniciar sesión.No
Consulta la siguiente ilustración para ver un ejemplo de la Configuración del servidor con la configuraciónExternalAuthenticationProviders
con el objetoazureAD
., "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } }
, "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } } - Haga clic en GUARDAR para guardar la nueva configuración.
- Presiona F5 para actualizar la página Superadministrador . Esto hace que carguen los nuevos ajustes en los que se puede basar la creación de grupos de Azure AD.
Inicio de sesión automático
AutoLogin
, el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.
AutoLogin
está establecido en none
. Si quieres habilitar el inicio de sesión automático para los usuarios finales y / o superadministradores, puedes especificarlo en la AutoLogin
pestaña Configuración de superadministrador. Consulta La pestaña Configuración.
Para utilizar la autenticación integrada de Azure Active Directory, debes crear uno o más grupos de AD para permitir que los miembros inicien sesión. Para usuarios de superadministradores o desarrolladores de aplicaciones, pueden crear grupos AD en la pestaña Usuarios de superadministradores. Consulta Añadir grupos de AD de superadministrador.
Para la autenticación del usuario final, se pueden crear grupos de AD en la página de administración de usuario final . Consulta Añadir grupos de AD de usuario final.