- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Configurer l'Authentification unique avec Azure Active Directory
- Configurer l'Authentification unique grâce à l’authentification intégrée de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Authentification à deux facteurs
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- Menus et tableaux de bord de TemplateOne
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Configurer l'Authentification unique grâce à l’authentification intégrée de Windows
Cette page explique comment configurer l'authentification unique via l'authentification Windows intégrée de Microsoft.
Si l'authentification Windows intégrée de Microsoft est activée et correctement configurée, un bouton s'affiche en bas de la page de connexion. Voir l'illustration ci-dessous.
-
Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining. Voir illustration ci-dessous.
-
Ajoutez les paramètres d' authentification Windows intégrée requis dans le paramètre
ExternalAuthenticationProviders
des paramètres du serveur. Vous trouverez ci-dessous une description des clés JSON de l'objetintegratedWindowsAuthentication
.Clé (Key)
Description
url
Le contrôleur de domaine d'URL LDAP dans le domaine que vous souhaitez utiliser. Cette URL doit être accessible depuis le serveur UiPath Process Mining . Utilisez le format : ldap://dc.entreprise.domaine.com.
base
Le nom distinctif de base sous lequel authentifier les utilisateurs. Utilisez le formatDC=Company,DC=com
Le nom exact dépend de la configuration de l'AD.bindDN
Le nom d'utilisateur de l'utilisateur AD utilisé pour récupérer les groupes d'utilisateurs. Cet utilisateur doit avoir les droits d'interroger les groupes d'utilisateurs pour les utilisateurs autorisés à se connecter.
Remarque : il peut être nécessaire de préfixer cet utilisateur avec le nom de domaine, par exemple :DOMAINNAME\)\)\)\)username
. Les doubles barres obliques inverses sont nécessaires pour servir de caractère d’échappement. Vous pouvez également utiliser votre DC comme suffixe, par exemple :username@DOMAINNAME.local
.bindCredentials
Le mot de passe de l'utilisateur spécifié dans bindDN.
search_query
Permet de spécifier si les utilisateurs peuvent se connecter avec un attribut différent deuserPrincipalName
.tlsOptions
Permet de spécifier des options supplémentaires à utiliser avec LDAPS.
ca
: utilisé pour spécifier le certificat à utiliser.rejectUnauthorized
: définissez-le surtrue
.Voir aussi Configurer un LDAP sécurisé ( Set up Secure LDAP).
Voir l'illustration ci-dessous pour un exemple des paramètres du serveur avec le paramètreExternalAuthenticationProviders
avec l'objetintegratedWindowsAuthentication
., "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } }
, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } } - Cliquez sur ENREGISTRER pour enregistrer les paramètres du serveur.
- Appuyez sur F5 pour actualiser la page Superadmin. Cela charge les nouveaux paramètres et permet de créer des groupes SAML en fonction de ces paramètres.
Connexion automatique
AutoLogin
, l'utilisateur sera automatiquement connecté à l'aide de la méthode SSO actuellement active.
AutoLogin
est défini sur none
. Si vous souhaitez activer la connexion automatique pour les utilisateurs finaux et/ou les utilisateurs Superadmin, vous pouvez le spécifier dans le AutoLogin
dans l'onglet Paramètres Superadmin (Superadmin Settings) . Voir L' onglet Paramètres (Settings).
Pour utiliser l'authentification par authentification Windows intégrée, vous devez créer un ou plusieurs groupes AD pour permettre aux membres de se connecter. Pour les utilisateurs Superadmin ou les développeurs d'applications, vous pouvez créer des groupes AD dans l'onglet Utilisateurs Superadmin . Voir Ajout de groupes AD Superadmin.
Pour l'authentification de l'utilisateur final, des groupes AD peuvent être créés sur la page Administration de l'utilisateur final ( End user administration) . Voir Ajout de groupes AD d'utilisateurs finaux ( Adding End-user AD Groups).
- Installez le client graphique LDP conformément à la documentation officielle de Microsoft.
- Vérifiez qu'une connexion réussie est possible à partir de LDP avec les mêmes paramètres que ceux configurés dans l'objet
integratedWindowsAuthentication
dans les paramètres du serveur.
[PLATFORMDIR]/logs/iisnode
à la recherche de fichiers contenant LDAP connection error
lignes. L'exemple ci-dessous affiche un fichier journal avec un message d'erreur. Le champ data
contient le code d'erreur pertinent. Reportez-vous au wiki LDAP pour obtenir une explication de l'erreur. Dans l'exemple ci-dessous, l'erreur est 52e
, ERROR_LOGON_FAILURE
.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
- Introduction
- Étape 1 : Configurez le serveur exécutant UiPath Process Mining.
- Étape 2 : configurer UiPath Process Mining pour l'authentification unique
- Configurer les paramètres du serveur
- Étapes supplémentaires
- Résolution des problèmes
- Vérification que le serveur de Process-mining peut se connecter au serveur LDAP
- Inspection des fichiers journaux