- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Configurer l'Authentification unique avec Azure Active Directory
- Configurer l'Authentification unique grâce à l’authentification intégrée de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Authentification à deux facteurs
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure des transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Guide de l'utilisateur de Process Mining
Introduction
Cette page explique comment configurer l'authentification unique via Microsoft Azure Active Directory.
Si l'authentification unique via Azure Active Directory est activée et correctement configurée, un bouton s'affiche en bas de la page de connexion. Voir l'illustration ci-dessous.

Étape 1 : configurer Azure Active Directory pour reconnaître une instance UiPath Process Mining.
Pour une description détaillée de la configuration de l'authentification Azure Active Directory, consultez la documentation officielle de Microsoft.
Suivez ces étapes pour enregistrer et configurer votre application dans le portail Microsoft Azure.
| Étape | Action |
|---|---|
| 1 | Accédez à la page Enregistrement d'applications Microsoft Azure et cliquez sur Nouvel enregistrement . |
| 2 | Sur la page Enregistrer une application , renseignez dans le champ Nom le nom souhaité de votre instance UiPath Process Mining . * Dans la section Types de compte pris en charge , sélectionnez les comptes qui peuvent utiliser UiPath Process Mining . /auth/signin-aad/ . Par exemple, https://example.com/auth/signin-aad/ . > Cliquez sur Enregistrer pour enregistrer votre instance UiPath Process Mining dans Azure AD. L'application est ajoutée à la liste des applications. |
| 3 | Localisez l'application dans la liste des applications. Cliquez sur l'application pour ouvrir la page des paramètres. |
| 4 | Cliquez sur Authentification dans le menu Gérer . . Localisez la section Accord implicite et flux hybrides . > Sélectionnez l'option Jetons d'identification (utilisés pour les flux implicites et hybrides) . |
| 5 | Cliquez sur Configuration du jeton dans le menu Gérer . Utilisez + Ajouter une revendication de groupes pour ajouter une revendication de groupes. Sélectionnez les options appropriées dans les Types de groupes à inclure dans la liste des options Accès, ID et Jetons SAML . Remarque : cela détermine les groupes à inclure dans la liste des groupes envoyés à Process Mining . Vous pouvez choisir d'envoyer tous les groupes de sécurité , tous les rôles d'annuaire , et/ou Tous les groupes . Vous pouvez également choisir de n'envoyer qu'un ensemble spécifique de groupes. > Dans les options Personnaliser les propriétés du jeton par type, assurez-vous que le paramètre ID de groupe est sélectionné, car Process Mining s'attend à ce que les groupes Azure soient toujours un GUID. |
| 6 | Cliquez sur Autorisations d'API dans le menu Gérer . User.Read . |
Étape 2 : configurer UiPath Process Mining pour l'authentification unique
Configurer les paramètres du serveur
-
Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining. Voir l'illustration ci-dessous.

-
Ajoutez les paramètres Azure AD requis dans le paramètre
ExternalAuthenticationProvidersdes Paramètres du serveur. Vous trouverez ci-dessous une description des clés JSON de l'objetazureAD.
| Clé (Key) | Description | Obligatoire |
|---|---|---|
| identificateurclient | L' ID de l'application (client) tel qu'affiché dans la section Essentiels sur la page Vue d'ensemble de l'application dans le portail Microsoft Azure. Voir illustration ci-dessous. | Oui (Yes) |
| Locataire | L' ID de répertoire (locataire) tel qu'affiché dans la section Essentiels sur la page Vue d'ensemble de l'application dans le portail Microsoft Azure. | Oui (Yes) |
| loggingLevel | Permet de spécifier si vous souhaitez ajouter des informations concernant le processus de connexion au journal dans le dossier [PLATFORMDIR]/logs/iisnode . Valeurs possibles : • informations ; • avertir ; • erreur. Remarque : il est recommandé de n’activer cette option que lorsque vous rencontrez des problèmes lors de la connexion. | Non (No) |

Voir l'illustration ci-dessous pour un exemple des paramètres du serveur avec le paramètre ExternalAuthenticationProviders avec l'objet azureAD .
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
- Cliquez sur ENREGISTRER pour enregistrer les nouveaux paramètres.
- Appuyez sur F5 pour actualiser la page Superadmin. Cela charge les nouveaux paramètres et permet de créer des groupes Azure AD en fonction de ces paramètres.
Connexion automatique
Assurez-vous que l'authentification unique fonctionne correctement avant d'activer la connexion automatique. L'activation de la connexion automatique lorsque l'authentification unique n'est pas configurée correctement peut empêcher les utilisateurs concernés par le paramètre de connexion automatique de se connecter.
Avec le paramètre de serveur AutoLogin , l'utilisateur sera automatiquement connecté à l'aide de la méthode SSO actuellement active.
Par défaut, AutoLogin est défini sur none. Si vous souhaitez activer la connexion automatique pour les utilisateurs finaux et/ou les utilisateurs Superadmin, vous pouvez le spécifier dans le AutoLogin de l'onglet Paramètres Superadmin . Voir Onglet Paramètres.
Lors de la connexion via localhost, la connexion automatique sera toujours désactivée pour les utilisateurs Superadmin.
Étapes supplémentaires
Pour utiliser l'authentification intégrée Azure Active Directory, vous devez créer un ou plusieurs groupes AD pour permettre aux membres de se connecter. Pour les utilisateurs Superadmin ou les développeurs d'applications, vous pouvez créer des groupes AD dans l'onglet Utilisateurs Superadmin . Voir Ajout de groupes AD Superadmin.
Pour l'authentification de l'utilisateur final, des groupes AD peuvent être créés sur la page Administration de l'utilisateur final . Voir Ajout de groupes AD d'utilisateurs finaux.