UiPath Documentation
process-mining
2021.10
true

Guide de l'utilisateur de Process Mining

Dernière mise à jour 5 mai 2026

Adding End-user AD Groups

Introduction

Important :

La dernière version de la création du répartiteur doit être utilisée pour activer l’authentification unique pour les utilisateurs finaux. (Au moins v2021.4)

Lors de la définition du paramètre ExternalAuthenticationProviders des Paramètres du serveur, l'onglet Groupes devient disponible dans la fenêtre Administration des utilisateurs finaux . Ici, vous pouvez ajouter de nouveaux groupes d’utilisateurs AD. Les utilisateurs finaux membres d'un groupe défini dans l'onglet Groupes peuvent se connecter à UiPath Process Mining avec leur compte Microsoft à l'aide de l'authentification unique. Selon le fournisseur d'authentification utilisé pour l'authentification unique, un bouton Se connecter avec Microsoft ou Se connecter avec votre domaine Windows sera présent dans la boîte de dialogue Connexion . Consultez l'illustration ci-dessous pour voir un exemple.

image des documents

Ajout de groupes Azure AD

Remarque :

Lors de la création d'un groupe Azure AD dans l'administration de l'utilisateur final, vous devez fournir l' identifiant du groupe Azure AD. Vous pouvez trouver cet identifiant de groupe Azure AD dans les paramètres Groupes du portail Microsoft Azure.

Suivez ces étapes pour ajouter un groupe AD.

Étape

Action

1

Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur.

2

Cliquez sur Paramètres utilisateur . Cliquez sur la petite flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant.

Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l’utilisateur final .

3

Sur la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU PUBLIC .

4

Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et saisissez un nom descriptif pour le nouveau groupe d'utilisateurs.

5

Cliquez sur Identifiant et saisissez l'identifiant du groupe Azure AD.

6

Cliquez sur AJOUTER UN Robot .

Consultez l'illustration ci-dessous pour voir un exemple.

image des documents

Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.

image des documents

Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec Microsoft dans la boîte de dialogue de connexion .

Ajout de groupes AD pour l'authentification Windows intégrée

Suivez ces étapes pour ajouter un groupe AD.

Étape

Action

1

Connectez-vous à l'application en tant qu'utilisateur disposant d'autorisations d'administrateur.

2

Cliquez sur Paramètres utilisateur . Cliquez sur la petite flèche vers le bas dans le coin supérieur droit et sélectionnez Administration dans le menu déroulant.

Remarque : lorsque vous êtes un utilisateur Superadmin, vous pouvez également configurer les droits d'accès des utilisateurs finaux en empruntant l'identité d'un administrateur d'utilisateurs finaux. Voir Administration de l’utilisateur final .

3

Sur la page d'administration des utilisateurs, accédez à l'onglet Groupes et cliquez sur NOUVEAU PUBLIC .

4

Dans la boîte de dialogue Nouveau groupe AD, cliquez sur Nom et saisissez un nom descriptif pour le nouveau groupe d'utilisateurs.

5

Cliquez sur Identifier et saisissez le nom complet du groupe IWA des utilisateurs autorisés à se connecter.

Remarque : vous devez utiliser le format CN=All Users,OU=Distribution Groups,DC=Company,DC=com .

6

Cliquez sur AJOUTER UN Robot .

Important :

Les groupes AD sont sensibles à la casse.

Consultez l'illustration ci-dessous pour voir un exemple.

image des documents

Le nouveau groupe est créé et affiché dans la liste des groupes. Voir l'illustration ci-dessous.

image des documents

Les utilisateurs finaux qui sont membres d'un groupe défini dans l'onglet Groupes (Groups) peuvent désormais se connecter à l'application avec leur compte Microsoft en utilisant le bouton Se connecter avec votre domaine Windows (Sign in with your Windows domain ) dans la boîte de dialogue de connexion.

Connexion de l'utilisateur final

When an end-user logs in using single sign-on a new user is created automatically in the Users tab. See illustration below for an example.

image des documents

Remarque :

L'accès à l'authentification unique est fourni via les groupes AD, et non via l'entrée d'utilisateur enregistrée automatiquement. Cette option n'est utilisée que pour conserver des paramètres individuels, par exemple, les favoris. Le champ étant en lecture seule, vous ne pouvez pas modifier les paramètres utilisateur.

Gestion de l'activation du compte

Les comptes d'utilisateurs finaux peuvent être désactivés en désactivant un groupe AD. Lorsqu'un groupe AD est désactivé, les comptes qui sont attribués au groupe ne pourront plus se connecter.

Suivez cette étape pour désactiver l'autorisation pour tous les comptes d'utilisateur final d'un groupe AD.

ÉtapeAction
1Cliquez sur la case dans la colonne Actif de l'utilisateur.

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut se connecter si la case est cochée ou qu'il ne peut pas se connecter si elle n'est pas cochée.

Licence (License)

Bien que les utilisateurs soient authentifiés via un groupe AD, une licence est attribuée à chaque utilisateur individuel qui se connecte à UiPath Process Mining. Notez que lorsqu'un groupe est désactivé ou supprimé, les utilisateurs ne peuvent plus se connecter, mais disposent toujours d'un emplacement de licence alloué jusqu'à ce que l'utilisateur soit réellement désactivé ou supprimé.

Gestion des droits d'administrateur des utilisateurs finaux

Les comptes d'utilisateurs finaux d'un groupe AD peuvent se voir attribuer des droits d'administrateur. Cela leur donne accès à la page d'administration des utilisateurs.

Suivez ces étapes pour attribuer des droits d'administrateur à tous les membres d'un groupe AD.

ÉtapeAction
1Cliquez sur la case dans la colonne Admin de l'utilisateur.

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur dispose de droits d'administrateur si la case est cochée, ou qu'il n'est plus administrateur si elle n'est pas cochée.

Remarque :
  • Un utilisateur disposera de droits d'administrateur s'il est membre d'au moins un groupe auquel des droits d'accès administrateur ont été attribués.
  • L'entrée d'un utilisateur n'est mise à jour que lors de la connexion. Cela implique que si, par exemple, l'option Admin est activée lors de l'entrée de groupe, l'utilisateur disposera de droits d'administrateur après la prochaine connexion.

Suppression de groupes AD

Les groupes AD existants peuvent être supprimés. Les utilisateurs d'un utilisateur supprimé ne pourront plus se connecter, sauf s'ils sont membres d'un autre groupe AD.

Suivez les étapes suivantes pour supprimer un utilisateur ou un groupe.

ÉtapeAction
1Cliquez sur le bouton Supprimer (Delete) dans la colonne de l'utilisateur que vous souhaitez supprimer.
2Cliquez sur OUI (YES).

L'utilisateur supprimé ne figure plus dans la liste.

Remarque :

Les utilisateurs ne sont pas automatiquement supprimés lors de la suppression d'un groupe. Un utilisateur ne pourra plus se connecter, mais il continuera à utiliser un emplacement de licence jusqu'à ce que l'entrée d'utilisateur soit également supprimée.

Gestion de l'accès de l'utilisateur final à l'application pour les groupes AD

Seules les applications pour lesquelles les utilisateurs disposent de droits d'accès peuvent être consultées par les utilisateurs. L'accès à certaines applications peut être limité pour les comptes utilisateurs finaux. Il est possible d'attribuer à tous les utilisateurs d'un groupe AD les droits d'ouvrir une application spécifique.

Suivez ces étapes pour attribuer des droits d'utilisateur final à une application spécifique.

ÉtapeAction
1Accédez à l'onglet Applications de la page d'administration des utilisateurs. Les groupes peuvent être reconnus par l'icône Groupes.
2Cliquez sur la case dans la colonne Nom de l'application (App name) du groupe AD. Consultez l'illustration ci-dessous pour voir un exemple.

image des documents

Il s'agit d'une case à activer/désactiver. Cela signifie que l'utilisateur peut voir cette application spécifique si la case est cochée, ou que l'accès lui est retiré si la case n'est plus cochée.

Combinaison des droits d'accès

Les droits d’accès pour un utilisateur qui se connecte via l’authentification unique sont déterminés en combinant tous les droits accordés pour chaque groupe dont l’utilisateur est membre. Par exemple, si le groupe Utilisateurs O2C a accès à l'application O2C et que le groupe Utilisateurs P2P a accès à l'application P2P , un utilisateur membre des deux groupes a accès à la fois à l'application O2C et à l'application P2P . Un utilisateur qui est membre uniquement du groupe d'utilisateurs P2P a accès à l'application P2P uniquement. Consultez l'illustration ci-dessous pour voir un exemple.

image des documents

Remarque :

Cela s'applique également aux droits d'administrateur. Un utilisateur dispose de droits d'administrateur s'il est membre d'au moins un groupe pour lequel la propriété Admin est sélectionnée.

script sync-endusers

Le script sync-endusers qui peut être utilisé dans une chaîne de connexion lors de la configuration du paramètre pilote de la chaîne de connexion sur {mvscript} et le paramètre de script sur sync-endusers

permet également la synchronisation des groupes.

image des documents

Pour synchroniser un groupe, les champs login et email doivent être omis. Utilisez plutôt le champ externalLogin pour

décrire le groupe. Voir ci-dessous pour le formatage requis.

Méthodes d'authentification SQLFormat
Azure AD"aadgroup:{[guid]}"
IntegratedWindowsAuthentication"iwagroup:{[Distinguished Name]}"
Remarque :

Il est également possible de synchroniser l'indicateur "isAdmin" pour accorder des comptes d'utilisateur final à partir de droits d'administrateur de groupe AD.

Consultez l'aide de la table sur mvscript: sync-endusers pour plus d'informations.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour