- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- Menús y paneles de TemplateOne
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles
Configurar el inicio de sesión único a través de SAML para Microsoft Active Directory
Esta página describe cómo configurar el inicio de sesión único basado en SAML para Microsoft Active Directory.
Para habilitar el inicio de sesión único basado en SAML, tanto UiPath Process Mining como ADFS deben estar configurados correctamente para que puedan comunicarse entre sí. Consulta también Configuración de ADFS.
Consulta la documentación oficial de Microsoft y asegúrate de configurar la autenticación utilizando los elementos de respuesta como se describe a continuación.
Asunto
nameID
: un identificador persistente para el usuario (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
).
Instrucciones de atributos ("reclamaciones")
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
: el nombre completo del usuario.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
: la dirección de correo electrónico del usuario.-
http://schemas.xmlsoap.org/claims/Group
: un identificador único o una matriz de identificadores de grupo.
RelayState
. Esto significa que el usuario navega a la página de inicio de sesión de Process Mining, desde la cual se redirigirá al proveedor de identidades para iniciar sesión.
Si SAML está habilitado y configurado correctamente, se muestra un botón en la parte inferior de la página de inicio de sesión. Consulta la siguiente ilustración.
If multi-factor authentication is used, the user needs to comply with the corresponding rules as well in order to successfully log in.
ExternalAuthenticationProviders
con el objeto saml
para una configuración básica de ADFS.
A continuación se muestra un ejemplo de la Configuración del servidor con la configuración ExternalAuthenticationProviders
con el objeto saml
para una configuración ADFS con comprobación de certificado bidireccional.
3. Haga clic en GUARDAR para guardar la nueva configuración.
4. Presiona F5 para actualizar la página Superadministrador. Esto carga los nuevos ajustes y permite crear grupos de SAML en función de estos ajustes.
Inicio de sesión automático
AutoLogin
, el usuario iniciará sesión automáticamente utilizando el método SSO activo actual.
AutoLogin
está establecido en none
. Si quieres habilitar el inicio de sesión automático para los usuarios finales y / o superadministradores, puedes especificarlo en la AutoLogin
pestaña Configuración de superadministrador. Consulta La pestaña Configuración.
Tenga en cuenta especialmente el contenido del elemento `saml: AttributeStatement`.
Haga clic aquí para ver la respuesta esperada para `saml: AttributeStatement`, que puede ayudar a configurar el proveedor de identidad.
[INSTALLDIR]/logs
.
A continuación se muestra un ejemplo de logline de un acceso denegado.
[2021-08-03T16:45:25.291Z] STDERR: Log: failed Superadmin login for 'Jim Jones' (JJones@company.com) from '10.11.22.33'.
Member-of: ["Admins"]. Valid groups: ["CN=Admins,OU=Company,OU=Applications,OU=Groups,DC=abc,DC=DEF,DC=CompanyName,DC=Com"].
La lista de grupos válidos contiene el conjunto de grupos recibidos del proveedor de identidad para el usuario 'Jim jones'. 'JimJones' es miembro de un grupo, "Administradores". En Process Mining solo se configura el grupo con el nombre distinguido largo. Se le niega el acceso a "Jim Jones" porque los "administradores" no aparecen en los grupos válidos.
Solución
Debe configurar el proveedor de identidades para enviar el nombre distinguido completo o configurar el grupo "Administradores" en Process Mining para que solo haga referencia al nombre común.
Para utilizar la autenticación utilizando SAML, debes crear uno o más grupos AD para permitir a los miembros iniciar sesión. Para usuarios Superadministrador o desarrolladores de aplicaciones puedes crear grupos AD en la pestaña Usuarios de superadministrador. Consulta Añadir grupos AD de superadministrador.
Para la autenticación de usuario final, los grupos AD pueden crearse en la página Administración de usuario final. Consulta Añadir grupos AD de usuario final.