Process Mining
2021.10
False
Imagen de fondo del banner
Process Mining
Última actualización 2 de abr. de 2024

Configura un inicio de sesión único a través de la autenticación integrada de Windows

Introducción

Esta página describe cómo configurar el inicio de sesión único a través de la autenticación integrada de Windows de Microsoft.

Importante: la autenticación de inicio de sesión único para UiPath Process Mining a través de la autenticación integrada de Windows de Microsoft requiere que tanto el usuario que inicia sesión como el servidor IIS estén en el mismo dominio. Si tu configuración implica que los usuarios inicien sesión desde diferentes dominios, considera uno de los otros métodos de autenticación, como SAML o Azure Active Directory.

Si la autenticación integrada de Windows de Microsoft está habilitada y configurada correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.



Paso 1: Configurar el servidor que ejecuta UiPath Process Mining.

Nota: Antes de pasar a los siguientes pasos, el servidor IIS que ejecuta el servidor UiPath Process Mining debe estar configurado correctamente. Para obtener una descripción detallada sobre cómo configurar la autenticación integrada de Windows en el Administrador de Internet Information Services (IIS), visita la documentación oficial de Microsoft.

Paso 2: Configurar Process Mining de UiPath para el inicio de sesión único

Configurar los ajustes del servidor

  1. Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.



  2. Añade los ajustes de Autenticación de Windows integrada necesarios en la ExternalAuthenticationProviders configuración de los Ajustes del servidor. A continuación, se describen las teclas JSON del integratedWindowsAuthentication objeto.

    Clave

    Descripción

    url

    El controlador de dominio de URL de LDAP en el dominio que quieres usar. Esta URL debe ser accesible desde el servidor de UiPath Process Mining . Utilice el formato: ldap: //dc.company.domain.com.

    base

    El NombreDistinguido de base para autenticar a los usuarios.Usa el formato: DC=Company,DC=com. El nombre exacto depende de la configuración del AD.

    bindDN

    El nombre de usuario del usuario AD que se utiliza para recuperar grupos de usuario. Este usuario debe tener los derechos para poder consultar los grupos de usuarios a los que se les permite iniciar sesión.

    Nota: Es posible que este usuario deba tener como prefijo el nombre de dominio, por ejemplo: DOMAINNAME\)\)\)\)username. Las barras invertidas dobles son necesarias para actuar como carácter de escape. Alternativamente, puedes utilizar tu CD como sufijo, por ejemplo: username@DOMAINNAME.local.

    bindCredentials

    La contraseña del usuario especificado en bindDN.

    search_query

    Le permite especificar si los usuarios pueden iniciar sesión con un atributo diferente a userPrincipalName.

    tlsOptions

    Le permite especificar opciones adicionales para su uso con LDAPS.

    ca: se usa para especificar el certificado que se debe utilizar.
    rejectUnauthorized : configúralo en true.

    Consulte también Configurar LDAP seguro.

    Consulta la siguiente ilustración para ver un ejemplo de la Configuración del servidor con la configuración ExternalAuthenticationProviders con el objeto integratedWindowsAuthentication .
    , "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }, "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }
  3. Haz clic en GUARDAR para guardar los Ajustes del servidor.
  4. Presiona F5 para actualizar la página Superadministrador. Esto carga los nuevos ajustes y permite crear grupos de usuario en función de estos ajustes.

Inicio de sesión automático

Importante: Asegúrate que el inicio de sesión único funcione correctamente antes de habilitar el inicio de sesión automático. Activar el inicio de sesión automático cuando el SSO no está configurado correctamente puede hacer que los usuarios afectados por la configuración del inicio de sesión automático no puedan iniciar sesión.
Con la configuración del servidor AutoLogin , el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.
De forma predeterminada, AutoLogin está establecido en none. Si quieres habilitar el inicio de sesión automático para los usuarios finales y / o superadministradores, puedes especificarlo en la AutoLogin pestaña Configuración de superadministrador. Consulta La pestaña Configuración.
Nota: al iniciar sesión a través de localhost, el inicio de sesión automático siempre estará deshabilitado para los usuarios de superadministrador.

Pasos adicionales

Para usar la Autenticación de Windows integrada debes crear uno o más grupos AD para permitir a los miembros iniciar sesión.Para usuarios Superadministrador o desarrolladores de aplicaciones puedes crear grupos AD en la pestaña Usuarios de superadministrador. Consulta Añadir grupos AD de superadministrador.

Para la autenticación del usuario final, se pueden crear grupos de AD en la página de administración de usuario final . Consulta Añadir grupos de AD de usuario final.

Solución de problemas

Verificar que el servidor de Process-mining se puede conectar al servidor LDAP

  • Instala el cliente LDP gráfico según la documentación oficial de Microsoft.
  • Comprueba que es posible una conexión correcta desde LDP con la misma configuración que la configurada en el objeto integratedWindowsAuthentication en Configuración del servidor.

Inspeccionar archivos de registro

Inspecciona la carpeta [PLATFORMDIR]/logs/iisnode en busca de archivos que contengan LDAP connection error líneas. El siguiente ejemplo muestra un archivo de registro con un mensaje de error. El campo data contiene el código de error correspondiente. Consulta la wiki de LDAP para obtener una explicación del error. En el siguiente ejemplo, el error es 52e, ERROR_LOGON_FAILURE.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.