- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- Menus et tableaux de bord de TemplateOne
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Adding End-user AD Groups
ExternalAuthenticationProviders
des Paramètres du serveur , l'onglet Groupes (Groups) devient disponible dans la fenêtre Administration de l'utilisateur final (End-user administration) . Ici, vous pouvez ajouter de nouveaux groupes d'utilisateurs AD. Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent se connecter à UiPath Process Mining avec leur compte Microsoft en utilisant l'authentification unique. Selon le fournisseur d'authentification utilisé pour l'authentification unique, un bouton Se connecter avec Microsoft ou Se connecter avec votre domaine Windows sera présent dans la boîte de dialogue de connexion . Voir l’illustration ci-dessous pour un exemple.
Suivez ces étapes pour ajouter un groupe AD.
Étape |
Action |
---|---|
1 |
Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur. |
2 |
Cliquez sur Paramètres utilisateur (User Settings). Cliquez sur la petite icône représentant une flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant. Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l'utilisateur final (End User Administration).
|
3 |
Dans la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU GROUPE. |
4 |
Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et entrez un nom descriptif pour le nouveau groupe d'utilisateurs. |
5 |
Cliquez sur Identifiant et saisissez l’identifiant du groupe Azure AD. |
6 |
Cliquez sur AJOUTER UN GROUPE (AJOUTER UN GROUPE). |
Consultez l'illustration ci-dessous pour voir un exemple.
Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.
Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec Microsoft dans la boîte de dialogue de connexion.
Suivez ces étapes pour ajouter un groupe AD.
Étape |
Action |
---|---|
1 |
Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur. |
2 |
Cliquez sur Paramètres utilisateur (User Settings). Cliquez sur la petite icône représentant une flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant. Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l'utilisateur final (End User Administration).
|
3 |
Dans la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU GROUPE. |
4 |
Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et entrez un nom descriptif pour le nouveau groupe d'utilisateurs. |
5 |
Cliquez sur Identifiant (Identifiant) et entrez le nom complet du groupe d'utilisateurs IWA autorisés à se connecter. Remarque : vous devez utiliser le format
CN=All Users,OU=Distribution Groups,DC=Company,DC=com .
|
6 |
Cliquez sur AJOUTER UN GROUPE (AJOUTER UN GROUPE). |
Consultez l'illustration ci-dessous pour voir un exemple.
Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.
Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec votre domaine Windows (Sign in with your Windows domain ) dans la boîte de dialogue de connexion.
Lorsqu'un utilisateur final se connecte à l'aide de l'authentification unique, un nouvel utilisateur est créé automatiquement dans l'onglet Utilisateurs (Users). Voir l’illustration ci-dessous pour un exemple.
Les comptes d'utilisateurs finaux peuvent être désactivés en désactivant un groupe AD. Lorsqu'un groupe AD est désactivé, les comptes qui sont attribués au groupe ne pourront plus se connecter.
Suivez cette étape pour désactiver l'autorisation pour tous les comptes d'utilisateur final d'un groupe AD.
Étape |
Action |
---|---|
1 |
Cliquez sur la case à cocher dans la colonne Actif (Actif) du groupe AD. |
Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut se connecter si la case est cochée ou qu'il ne peut pas se connecter si elle n'est pas cochée.
Bien que les utilisateurs soient authentifiés via un groupe AD, une licence est attribuée par chaque utilisateur individuel qui se connecte à UiPath Process Mining. Notez que lorsqu'un groupe est désactivé ou supprimé, les utilisateurs ne peuvent plus se connecter, mais un emplacement de licence leur est toujours attribué jusqu'à ce que l'utilisateur soit réellement désactivé ou supprimé.
Les comptes d'utilisateurs finaux d'un groupe AD peuvent se voir attribuer des droits d'administrateur. Cela leur donne accès à la page d'administration des utilisateurs.
Suivez ces étapes pour attribuer des droits d'administrateur à tous les membres d'un groupe AD.
Étape |
Action |
---|---|
1 |
Cliquez sur la case dans la colonne Admin de l'utilisateur. |
Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur dispose de droits d'administrateur si la case est cochée, ou qu'il n'est plus administrateur si elle n'est pas cochée.
- Un utilisateur disposera de droits d'administrateur s'il est membre d'au moins un groupe auquel des droits d'accès administrateur ont été attribués.
- L'entrée d'un utilisateur est mise à jour uniquement lors de la connexion. Cela implique que si, par exemple, l'option Admin est activée sur l'entrée de groupe, l'utilisateur disposera des droits d'administrateur après la prochaine connexion.
Les groupes AD existants peuvent être supprimés. Les utilisateurs d'un utilisateur supprimé ne pourront plus se connecter, sauf s'ils sont membres d'un autre groupe AD.
Suivez les étapes suivantes pour supprimer un utilisateur ou un groupe.
Étape |
Action |
---|---|
1 |
Cliquez sur le bouton Supprimer (Delete) dans la colonne de l'utilisateur que vous souhaitez supprimer. |
2 |
Cliquez sur OUI (YES). |
L'utilisateur supprimé ne figure plus dans la liste.
Seules les applications pour lesquelles les utilisateurs disposent de droits d'accès peuvent être consultées par les utilisateurs. L'accès à certaines applications peut être limité pour les comptes utilisateurs finaux. Il est possible d'attribuer à tous les utilisateurs d'un groupe AD les droits d'ouvrir une application spécifique.
Suivez ces étapes pour attribuer des droits d'utilisateur final à une application spécifique.
Étape |
Action |
---|---|
1 |
Accédez à l'onglet Applications de la page d'administration des utilisateurs. Les groupes sont reconnaissables à l'icône Groupes (Groups). |
2 |
Cliquez sur la case dans la colonne Nom de l'application (App name) du groupe AD. Consultez l'illustration ci-dessous pour voir un exemple. |
Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut voir cette application spécifique si la case est cochée, ou que l'accès lui est retiré si la case n'est plus cochée.
Les droits d'accès d'un utilisateur qui se connecte à l'aide de l'authentification unique sont déterminés en combinant tous les droits accordés pour chaque groupe dont l'utilisateur est membre. Par exemple, si le groupe Utilisateurs O2C a accès à l'application O2C et que le groupe Utilisateurs P2P a accès à l'application P2P , un utilisateur membre des deux groupes a accès à la fois à l'application O2C et à l'application P2P . . Un utilisateur qui est membre uniquement du groupe Utilisateurs P2P a accès uniquement à l'application P2P . Voir l’illustration ci-dessous pour un exemple.
sync-endusers
qui peut être utilisé dans une chaîne de connexion lors de la définition du paramètre de pilote de la chaîne de connexion sur {mvscript}
et du paramètre de script sur sync-endusers
permet également la synchronisation des groupes.
login
et email
doivent être omis. Utilisez plutôt le champ externalLogin
pour
décrire le groupe. Voir ci-dessous pour le formatage requis.
Méthodes d'authentification SQL |
Format |
---|---|
Azure AD | "aadgroup:{[guid]}"
|
IntegratedWindowsAuthentication | "iwagroup:{[Distinguished Name]}" |
"isAdmin"
pour accorder aux comptes d'utilisateurs finaux d'un groupe AD des droits d'administrateur.
mvscript: sync-endusers
pour plus d'informations.
- Introduction
- Ajout de groupes Azure AD
- Ajout de groupes AD pour l'authentification Windows intégrée
- Connexion de l'utilisateur final
- Gestion de l'activation du compte
- Licence (License)
- Gestion des droits d'administrateur des utilisateurs finaux
- Suppression de groupes AD
- Gestion de l'accès de l'utilisateur final à l'application pour les groupes AD
- Combinaison des droits d'accès
- script sync-endusers