Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

Configurer l'Authentification unique avec Azure Active Directory

Introduction

Cette page explique comment configurer l'authentification unique via Microsoft Azure Active Directory.

Si l'authentification unique via Azure Active Directory est activée et correctement configurée, un bouton s'affiche en bas de la page de connexion. Voir l'illustration ci-dessous.



Étape 1 : configurer Azure Active Directory pour reconnaître une instance UiPath Process Mining.

Remarque : Pour obtenir une description détaillée de la configuration de l'authentification Azure Active Directory, consultez la documentation de Microsoft officielle.

Suivez ces étapes pour enregistrer et configurer votre application dans le portail Microsoft Azure.

Étape

Action

1

Accédez à la page Enregistrement d'applications Microsoft Azure (Microsoft Azure App Registrations) et cliquez sur Nouvel enregistrement (New Registration).

2

• Sur la page Enregistrer une application (Register an application), remplissez le champ Nom avec le nom souhaité de votre instance Uipath Process Mining .

• Dans la section Types de comptes pris en charge ( Supported account types ), sélectionnez les comptes pouvant utiliser UiPath Process Mining.

• Définissez l' URI de redirection en sélectionnant Web dans la liste déroulante et en renseignant l'URL de l'instance UiPath Process Mining ainsi que le suffixe /auth/signin-aad/ . Par exemple, https://example.com/auth/signin-aad/ .

• Cliquez sur Enregistrer pour enregistrer votre instance UiPath Process Mining dans Azure AD. L'application est ajoutée à la liste des applications.

3

Localisez l'application dans la liste des applications. Cliquez sur l'application pour ouvrir la page des paramètres.

4

Cliquez sur Authentification (Authentication) dans le menu Gérer (Manage).

• Localisez la section Octroi implicite et flux hybrides .

• Sélectionnez l'option Jetons d'ID (utilisés pour les flux implicites et hybrides) .

5

Cliquez sur Configuration du jeton dans le menu Gérer (Manage).

• Utilisez + Ajouter une revendication de groupe pour ajouter une revendication de groupe.

• Sélectionnez les options appropriées dans la liste d'options Sélectionner les types de groupes à inclure dans les jetons d'accès, d'ID et SAML .

Remarque : cela détermine les groupes à inclure dans la liste de groupes envoyée à Process Mining. Vous pouvez choisir d'envoyer tous les groupes de sécurité, tous les rôles de répertoireet/ou Tous les groupes. Vous pouvez également choisir de n’envoyer qu’un ensemble spécifique de groupes.

• Dans les options Personnaliser les propriétés du jeton par type , assurez-vous que le paramètre ID de groupe est sélectionné, car Process Mining s'attend à ce que les groupes Azure soient toujours un GUID.

6

Cliquez sur Autorisations d'API dans le menu Gérer (Manage).

• Cliquez sur + Ajouter une autorisation et ajoutez l'autorisation User.Read .

Étape 2 : configurer UiPath Process Mining pour l'authentification unique

Configurer les paramètres du serveur

  1. Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining. Voir illustration ci-dessous.



  2. Ajoutez les paramètres Azure AD requis dans le paramètre ExternalAuthenticationProviders des Paramètres du serveur. Vous trouverez ci-dessous une description des clés JSON de l'objet azureAD .

    Clé (Key)

    Description

    Obligatoire

    identificateurclient

    L' ID de l'application (client) tel qu'affiché dans la section Bases ( Essentials ) de la page Vue d'ensemble de l'application (App Overview ) dans le portail Microsoft Azure. Voir l'illustration ci-dessous.

    Oui (Yes)

    Locataire

    L' ID de l'annuaire (locataire) tel qu'affiché dans la section Bases ( Essentials ) de la page Vue d'ensemble de l'application (App Overview ) dans le portail Microsoft Azure.

    Oui (Yes)

    loggingLevel

    Permet de spécifier si vous souhaitez ajouter des informations concernant le processus de connexion au journal dans le dossier [PLATFORMDIR]/logs/iisnode . Valeurs possibles :

    • informations ;

    • avertir ;

    • erreur.

    Remarque : il est recommandé de n'activer cette option que lorsque vous rencontrez des problèmes de connexion.

    Non (No)



    Voir l'illustration ci-dessous pour un exemple des paramètres du serveur avec le paramètre ExternalAuthenticationProviders avec l'objet azureAD .
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. Cliquez sur SAVE pour enregistrer les nouveaux paramètres.
  4. Appuyez sur F5 pour actualiser la page Superadmin. Cela charge les nouveaux paramètres et permet de créer des groupes Azure AD en fonction de ces paramètres.

Connexion automatique

Important : assurez-vous que l'authentification unique fonctionne correctement avant d'activer la connexion automatique. L'activation de la connexion automatique lorsque l'authentification unique n'est pas configurée correctement peut empêcher les utilisateurs concernés par le paramètre de connexion automatique de se connecter.
Avec le paramètre de serveur AutoLogin , l'utilisateur sera automatiquement connecté à l'aide de la méthode SSO actuellement active.
Par défaut, AutoLogin est défini sur none. Si vous souhaitez activer la connexion automatique pour les utilisateurs finaux et/ou les utilisateurs Superadmin, vous pouvez le spécifier dans le AutoLogin dans l'onglet Paramètres Superadmin (Superadmin Settings) . Voir L' onglet Paramètres (Settings).
Remarque : lors de la connexion via localhost, la connexion automatique sera toujours désactivée pour les utilisateurs Superadmin.

Étapes supplémentaires

Pour utiliser l'authentification intégrée Azure Active Directory, vous devez créer un ou plusieurs groupes AD pour permettre aux membres de se connecter. Pour les utilisateurs Superadmin ou les développeurs d'applications, vous pouvez créer des groupes AD dans l'onglet Utilisateurs Superadmin . Voir Ajout de groupes AD Superadmin.

Pour l'authentification de l'utilisateur final, des groupes AD peuvent être créés sur la page Administration de l'utilisateur final ( End user administration) . Voir Ajout de groupes AD d'utilisateurs finaux ( Adding End-user AD Groups).

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.