- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure des transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Guide de l'utilisateur de Process Mining
Introduction
La dernière version de la création du répartiteur doit être utilisée pour activer l’authentification unique pour les utilisateurs finaux. (Au moins v2021.4)
Lors de la définition du paramètre ExternalAuthenticationProviders des Paramètres du serveur, l'onglet Groupes devient disponible dans la fenêtre Administration des utilisateurs finaux . Ici, vous pouvez ajouter de nouveaux groupes d’utilisateurs AD. Les utilisateurs finaux membres d'un groupe défini dans l'onglet Groupes peuvent se connecter à UiPath Process Mining avec leur compte Microsoft à l'aide de l'authentification unique. Selon le fournisseur d'authentification utilisé pour l'authentification unique, un bouton Se connecter avec Microsoft ou Se connecter avec votre domaine Windows sera présent dans la boîte de dialogue Connexion . Consultez l'illustration ci-dessous pour voir un exemple.

Ajout de groupes Azure AD
Lors de la création d'un groupe Azure AD dans l'administration de l'utilisateur final, vous devez fournir l' identifiant du groupe Azure AD. Vous pouvez trouver cet identifiant de groupe Azure AD dans les paramètres Groupes du portail Microsoft Azure.
Suivez ces étapes pour ajouter un groupe AD.
| Étape | Action |
|---|---|
| 1 | Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur. |
| 2 | Cliquez sur Paramètres utilisateur . Cliquez sur la petite flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant. Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l’utilisateur final . |
| 3 | Sur la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU PUBLIC . |
| 4 | Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et saisissez un nom descriptif pour le nouveau groupe d'utilisateurs. |
| 5 | Cliquez sur Identifiant et saisissez l'identifiant du groupe Azure AD. |
| 6 | Cliquez sur AJOUTER UN Robot . |
Consultez l'illustration ci-dessous pour voir un exemple.

Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.

Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec Microsoft dans la boîte de dialogue de connexion .
Ajout de groupes AD pour l'authentification Windows intégrée
Suivez ces étapes pour ajouter un groupe AD.
| Étape | Action |
|---|---|
| 1 | Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur. |
| 2 | Cliquez sur Paramètres utilisateur . Cliquez sur la petite flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant. Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l’utilisateur final . |
| 3 | Sur la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU PUBLIC . |
| 4 | Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et saisissez un nom descriptif pour le nouveau groupe d'utilisateurs. |
| 5 | Cliquez sur Identifier et saisissez le nom complet du groupe IWA des utilisateurs autorisés à se connecter. Remarque : vous devez utiliser le format |
| 6 | Cliquez sur AJOUTER UN Robot . |
Les groupes AD sont sensibles à la casse.
Consultez l'illustration ci-dessous pour voir un exemple.

Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.

Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec votre domaine Windows (Sign in with your Windows domain ) dans la boîte de dialogue de connexion.
Connexion de l'utilisateur final
When an end-user logs in using single sign-on a new user is created automatically in the Users tab. See illustration below for an example.

L'accès à l'authentification unique est fourni via les groupes AD, et non via l'entrée d'utilisateur enregistrée automatiquement. Cette option n'est utilisée que pour conserver des paramètres individuels, par exemple, les favoris. Le champ étant en lecture seule, vous ne pouvez pas modifier les paramètres utilisateur.
Gestion de l'activation du compte
Les comptes d'utilisateurs finaux peuvent être désactivés en désactivant un groupe AD. Lorsqu'un groupe AD est désactivé, les comptes qui sont attribués au groupe ne pourront plus se connecter.
Suivez cette étape pour désactiver l'autorisation pour tous les comptes d'utilisateur final d'un groupe AD.
| Étape | Action |
|---|---|
| 1 | Cliquez sur la case dans la colonne Actif de l'utilisateur. |
Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut se connecter si la case est cochée ou qu'il ne peut pas se connecter si elle n'est pas cochée.
Licence (License)
Bien que les utilisateurs soient authentifiés via un groupe AD, une licence est attribuée à chaque utilisateur individuel qui se connecte à UiPath Process Mining. Notez que lorsqu'un groupe est désactivé ou supprimé, les utilisateurs ne peuvent plus se connecter, mais disposent toujours d'un emplacement de licence alloué jusqu'à ce que l'utilisateur soit réellement désactivé ou supprimé.
Gestion des droits d'administrateur des utilisateurs finaux
Les comptes d'utilisateurs finaux d'un groupe AD peuvent se voir attribuer des droits d'administrateur. Cela leur donne accès à la page d'administration des utilisateurs.
Suivez ces étapes pour attribuer des droits d'administrateur à tous les membres d'un groupe AD.
| Étape | Action |
|---|---|
| 1 | Cliquez sur la case dans la colonne Admin de l'utilisateur. |
Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur dispose de droits d'administrateur si la case est cochée, ou qu'il n'est plus administrateur si elle n'est pas cochée.
- Un utilisateur disposera de droits d'administrateur s'il est membre d'au moins un groupe auquel des droits d'accès administrateur ont été attribués.
- L'entrée d'un utilisateur n'est mise à jour que lors de la connexion. Cela implique que si, par exemple, l'option Admin est activée lors de l'entrée de groupe, l'utilisateur disposera de droits d'administrateur après la prochaine connexion.
Suppression de groupes AD
Les groupes AD existants peuvent être supprimés. Les utilisateurs d'un utilisateur supprimé ne pourront plus se connecter, sauf s'ils sont membres d'un autre groupe AD.
Suivez les étapes suivantes pour supprimer un utilisateur ou un groupe.
| Étape | Action |
|---|---|
| 1 | Cliquez sur le bouton Supprimer (Delete) dans la colonne de l'utilisateur que vous souhaitez supprimer. |
| 2 | Cliquez sur OUI (YES). |
L'utilisateur supprimé ne figure plus dans la liste.
Les utilisateurs ne sont pas automatiquement supprimés lors de la suppression d'un groupe. Un utilisateur ne pourra plus se connecter, mais il continuera à utiliser un emplacement de licence jusqu'à ce que l'entrée d'utilisateur soit également supprimée.
Gestion de l'accès de l'utilisateur final à l'application pour les groupes AD
Seules les applications pour lesquelles les utilisateurs disposent de droits d'accès peuvent être consultées par les utilisateurs. L'accès à certaines applications peut être limité pour les comptes utilisateurs finaux. Il est possible d'attribuer à tous les utilisateurs d'un groupe AD les droits d'ouvrir une application spécifique.
Suivez ces étapes pour attribuer des droits d'utilisateur final à une application spécifique.
| Étape | Action |
|---|---|
| 1 | Accédez à l'onglet Applications de la page d'administration des utilisateurs. Les groupes peuvent être reconnus par l'icône Groupes. |
| 2 | Cliquez sur la case dans la colonne Nom de l'application (App name) du groupe AD. Consultez l'illustration ci-dessous pour voir un exemple. |

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut voir cette application spécifique si la case est cochée, ou que l'accès lui est retiré si la case n'est plus cochée.
Combinaison des droits d'accès
Les droits d’accès pour un utilisateur qui se connecte via l’authentification unique sont déterminés en combinant tous les droits accordés pour chaque groupe dont l’utilisateur est membre. Par exemple, si le groupe Utilisateurs O2C a accès à l'application O2C et que le groupe Utilisateurs P2P a accès à l'application P2P , un utilisateur membre des deux groupes a accès à la fois à l'application O2C et à l'application P2P . Un utilisateur qui est membre uniquement du groupe d'utilisateurs P2P a accès à l'application P2P uniquement. Consultez l'illustration ci-dessous pour voir un exemple.

Cela s'applique également aux droits d'administrateur. Un utilisateur dispose de droits d'administrateur s'il est membre d'au moins un groupe pour lequel la propriété Admin est sélectionnée.
script sync-endusers
Le script sync-endusers qui peut être utilisé dans une chaîne de connexion lors de la configuration du paramètre pilote de la chaîne de connexion sur {mvscript} et le paramètre de script sur sync-endusers
permet également la synchronisation des groupes.

Pour synchroniser un groupe, les champs login et email doivent être omis. Utilisez plutôt le champ externalLogin pour
décrire le groupe. Voir ci-dessous pour le formatage requis.
| Méthodes d'authentification SQL | Format |
|---|---|
| Azure AD | "aadgroup:{[guid]}" |
| IntegratedWindowsAuthentication | "iwagroup:{[Distinguished Name]}" |
Il est également possible de synchroniser l'indicateur "isAdmin" pour accorder des comptes d'utilisateur final à partir de droits d'administrateur de groupe AD.
Consultez l'aide de la table sur mvscript: sync-endusers pour plus d'informations.
- Introduction
- Ajout de groupes Azure AD
- Ajout de groupes AD pour l'authentification Windows intégrée
- Connexion de l'utilisateur final
- Gestion de l'activation du compte
- Licence (License)
- Gestion des droits d'administrateur des utilisateurs finaux
- Suppression de groupes AD
- Gestion de l'accès de l'utilisateur final à l'application pour les groupes AD
- Combinaison des droits d'accès
- script sync-endusers