Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

Adding End-user AD Groups

Introduction

Important : la dernière version de la création du répartiteur doit être utilisée pour activer l’authentification unique pour les utilisateurs finaux. (Au moins v2021.4)
Lors de la définition du paramètre ExternalAuthenticationProviders des Paramètres du serveur , l'onglet Groupes (Groups) devient disponible dans la fenêtre Administration de l'utilisateur final (End-user administration) . Ici, vous pouvez ajouter de nouveaux groupes d'utilisateurs AD. Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent se connecter à UiPath Process Mining avec leur compte Microsoft en utilisant l'authentification unique. Selon le fournisseur d'authentification utilisé pour l'authentification unique, un bouton Se connecter avec Microsoft ou Se connecter avec votre domaine Windows sera présent dans la boîte de dialogue de connexion . Voir l’illustration ci-dessous pour un exemple.


Ajout de groupes Azure AD

Remarque : lors de la création d'un groupe Azure AD dans l'administration des utilisateurs finaux, vous devez fournir l' identifiant du groupe Azure AD. Vous pouvez trouver cet identifiant de groupe Azure AD dans les paramètres Groupes du portail Microsoft Azure.

Suivez ces étapes pour ajouter un groupe AD.

Étape

Action

1

Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur.

2

Cliquez sur Paramètres utilisateur (User Settings). Cliquez sur la petite icône représentant une flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant.

Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l'utilisateur final (End User Administration).

3

Dans la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU GROUPE.

4

Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et entrez un nom descriptif pour le nouveau groupe d'utilisateurs.

5

Cliquez sur Identifiant et saisissez l’identifiant du groupe Azure AD.

6

Cliquez sur AJOUTER UN GROUPE (AJOUTER UN GROUPE).

Consultez l'illustration ci-dessous pour voir un exemple.



Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.



Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec Microsoft dans la boîte de dialogue de connexion.

Ajout de groupes AD pour l'authentification Windows intégrée

Suivez ces étapes pour ajouter un groupe AD.

Étape

Action

1

Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur.

2

Cliquez sur Paramètres utilisateur (User Settings). Cliquez sur la petite icône représentant une flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant.

Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l'utilisateur final (End User Administration).

3

Dans la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU GROUPE.

4

Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et entrez un nom descriptif pour le nouveau groupe d'utilisateurs.

5

Cliquez sur Identifiant (Identifiant) et entrez le nom complet du groupe d'utilisateurs IWA autorisés à se connecter.

Remarque : vous devez utiliser le format CN=All Users,OU=Distribution Groups,DC=Company,DC=com .

6

Cliquez sur AJOUTER UN GROUPE (AJOUTER UN GROUPE).

Important : les groupes AD sont sensibles à la casse.

Consultez l'illustration ci-dessous pour voir un exemple.



Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.



Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec votre domaine Windows (Sign in with your Windows domain ) dans la boîte de dialogue de connexion.

Connexion de l'utilisateur final

Lorsqu'un utilisateur final se connecte à l'aide de l'authentification unique, un nouvel utilisateur est créé automatiquement dans l'onglet Utilisateurs (Users). Voir l’illustration ci-dessous pour un exemple.



Remarque : l'accès par authentification unique est fourni via les groupes AD, et non via l'entrée d'utilisateur enregistrée automatiquement. Ceci est uniquement utilisé pour préserver les paramètres individuels, par exemple, Favoris. L'entrée est en lecture seule, vous ne pouvez donc pas modifier les paramètres utilisateur.

Gestion de l'activation du compte

Les comptes d'utilisateurs finaux peuvent être désactivés en désactivant un groupe AD. Lorsqu'un groupe AD est désactivé, les comptes qui sont attribués au groupe ne pourront plus se connecter.

Suivez cette étape pour désactiver l'autorisation pour tous les comptes d'utilisateur final d'un groupe AD.

Étape

Action

1

Cliquez sur la case à cocher dans la colonne Actif (Actif) du groupe AD.

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut se connecter si la case est cochée ou qu'il ne peut pas se connecter si elle n'est pas cochée.

Licence (License)

Bien que les utilisateurs soient authentifiés via un groupe AD, une licence est attribuée par chaque utilisateur individuel qui se connecte à UiPath Process Mining. Notez que lorsqu'un groupe est désactivé ou supprimé, les utilisateurs ne peuvent plus se connecter, mais un emplacement de licence leur est toujours attribué jusqu'à ce que l'utilisateur soit réellement désactivé ou supprimé.

Gestion des droits d'administrateur des utilisateurs finaux

Les comptes d'utilisateurs finaux d'un groupe AD peuvent se voir attribuer des droits d'administrateur. Cela leur donne accès à la page d'administration des utilisateurs.

Suivez ces étapes pour attribuer des droits d'administrateur à tous les membres d'un groupe AD.

Étape

Action

1

Cliquez sur la case dans la colonne Admin de l'utilisateur.

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur dispose de droits d'administrateur si la case est cochée, ou qu'il n'est plus administrateur si elle n'est pas cochée.

Remarque :
  • Un utilisateur disposera de droits d'administrateur s'il est membre d'au moins un groupe auquel des droits d'accès administrateur ont été attribués.
  • L'entrée d'un utilisateur est mise à jour uniquement lors de la connexion. Cela implique que si, par exemple, l'option Admin est activée sur l'entrée de groupe, l'utilisateur disposera des droits d'administrateur après la prochaine connexion.

Suppression de groupes AD

Les groupes AD existants peuvent être supprimés. Les utilisateurs d'un utilisateur supprimé ne pourront plus se connecter, sauf s'ils sont membres d'un autre groupe AD.

Suivez les étapes suivantes pour supprimer un utilisateur ou un groupe.

Étape

Action

1

Cliquez sur le bouton Supprimer (Delete) dans la colonne de l'utilisateur que vous souhaitez supprimer.

2

Cliquez sur OUI (YES).

L'utilisateur supprimé ne figure plus dans la liste.

Remarque : les utilisateurs ne sont pas automatiquement supprimés lors de la suppression d'un groupe. Un utilisateur ne pourra plus se connecter, mais continuera à occuper un emplacement de licence jusqu'à ce que l'entrée de l'utilisateur soit également supprimée.

Gestion de l'accès de l'utilisateur final à l'application pour les groupes AD

Seules les applications pour lesquelles les utilisateurs disposent de droits d'accès peuvent être consultées par les utilisateurs. L'accès à certaines applications peut être limité pour les comptes utilisateurs finaux. Il est possible d'attribuer à tous les utilisateurs d'un groupe AD les droits d'ouvrir une application spécifique.

Suivez ces étapes pour attribuer des droits d'utilisateur final à une application spécifique.

Étape

Action

1

Accédez à l'onglet Applications de la page d'administration des utilisateurs.

Les groupes sont reconnaissables à l'icône Groupes (Groups).

2

Cliquez sur la case dans la colonne Nom de l'application (App name) du groupe AD. Consultez l'illustration ci-dessous pour voir un exemple.



Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut voir cette application spécifique si la case est cochée, ou que l'accès lui est retiré si la case n'est plus cochée.

Combinaison des droits d'accès

Les droits d'accès d'un utilisateur qui se connecte à l'aide de l'authentification unique sont déterminés en combinant tous les droits accordés pour chaque groupe dont l'utilisateur est membre. Par exemple, si le groupe Utilisateurs O2C a accès à l'application O2C et que le groupe Utilisateurs P2P a accès à l'application P2P , un utilisateur membre des deux groupes a accès à la fois à l'application O2C et à l'application P2P . . Un utilisateur qui est membre uniquement du groupe Utilisateurs P2P a accès uniquement à l'application P2P . Voir l’illustration ci-dessous pour un exemple.



Remarque : cela s'applique également aux droits d'administrateur. Un utilisateur disposera de droits d'administrateur s'il est membre d'au moins un groupe pour lequel la propriété Admin est sélectionnée.

script sync-endusers

Le script sync-endusers qui peut être utilisé dans une chaîne de connexion lors de la définition du paramètre de pilote de la chaîne de connexion sur {mvscript} et du paramètre de script sur sync-endusers

permet également la synchronisation des groupes.



Pour synchroniser un groupe, les champs login et email doivent être omis. Utilisez plutôt le champ externalLogin pour

décrire le groupe. Voir ci-dessous pour le formatage requis.

Méthodes d'authentification SQL

Format

Azure AD

"aadgroup:{[guid]}"

IntegratedWindowsAuthentication

"iwagroup:{[Distinguished Name]}"
Remarque : il est également possible de synchroniser l'indicateur "isAdmin" pour accorder aux comptes d'utilisateurs finaux d'un groupe AD des droits d'administrateur.
Consultez l'aide de la table sur mvscript: sync-endusers pour plus d'informations.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.