- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- Menus et tableaux de bord de TemplateOne
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Configurer l’authentification unique via SAML pour Microsoft Active Directory
Cette page explique comment configurer l'authentification unique basée sur SAML pour Microsoft Active Directory.
Pour activer l'authentification unique basée sur SAML, UiPath Process Mining et ADFS doivent être correctement configurés pour qu'ils puissent communiquer entre eux. Voir aussi Configuration d'ADFS.
Reportez-vous à la documentation officielle de Microsoft et assurez-vous de configurer l'authentification à l'aide des éléments de réponse, comme décrit ci-dessous.
Subject
nameID
: identifiant persistant de l'utilisateur (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
).
Déclarations d'attribut ("revendications")
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
: le nom complet de l'utilisateur.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
: l'adresse e-mail de l'utilisateur.-
http://schemas.xmlsoap.org/claims/Group
: soit un identifiant de groupe unique, soit un tableau d'identifiants de groupe.
RelayState
. Cela signifie que l'utilisateur accède à la page de connexion Process Mining, à partir de laquelle il sera redirigé vers le fournisseur d'identité pour se connecter.
Si SAML est activé et correctement configuré, un bouton s'affiche en bas de la page de connexion. Voir l'illustration ci-dessous.
If multi-factor authentication is used, the user needs to comply with the corresponding rules as well in order to successfully log in.
ExternalAuthenticationProviders
et l'objet saml
pour une configuration ADFS de base.
Vous trouverez ci-dessous un exemple des paramètres du serveur avec le paramètre ExternalAuthenticationProviders
et l'objet saml
pour une configuration ADFS avec vérification de certificat bidirectionnelle.
3. Cliquez sur SAVE (SAVE) pour enregistrer les nouveaux paramètres.
4. Appuyez sur F5 pour actualiser la page Superadmin. Cela charge les nouveaux paramètres et permet de créer des groupes SAML en fonction de ces paramètres.
Connexion automatique
AutoLogin
, l'utilisateur sera automatiquement connecté à l'aide de la méthode SSO actuellement active.
AutoLogin
est défini sur none
. Si vous souhaitez activer la connexion automatique pour les utilisateurs finaux et/ou les utilisateurs Superadmin, vous pouvez le spécifier dans le AutoLogin
dans l'onglet Paramètres Superadmin (Superadmin Settings) . Voir L' onglet Paramètres (Settings).
Notez en particulier le contenu de l'élément `saml:AttributeStatement`.
Cliquez ici pour voir à quoi devrait ressembler la réponse attendue pour « saml:AttributeStatement », qui peut vous aider à configurer le fournisseur d’identité.
[INSTALLDIR]/logs
.
Vous trouverez ci-dessous un exemple de ligne de connexion à partir d'un accès refusé.
[2021-08-03T16:45:25.291Z] STDERR: Log: failed Superadmin login for 'Jim Jones' (JJones@company.com) from '10.11.22.33'.
Member-of: ["Admins"]. Valid groups: ["CN=Admins,OU=Company,OU=Applications,OU=Groups,DC=abc,DC=DEF,DC=CompanyName,DC=Com"].
La liste Groupes valides contient l'ensemble de groupes reçu du fournisseur d'identité pour l'utilisateur « Jim Jones ». « Jim Jones » est membre du groupe « Admins ». Dans Process Mining, seul le groupe avec le nom unique long est configuré. « Jim Jones » se voit refuser l’accès car « Admins » n’est pas répertorié dans les groupes valides.
Solution
Vous devez soit configurer le fournisseur d'identité pour envoyer le nom distinctif complet, soit configurer le groupe « Admins » dans Process Mining pour qu'il référence uniquement le nom commun.
Pour utiliser l'authentification à l'aide de SAML, vous devez créer un ou plusieurs groupes AD pour permettre aux membres de se connecter. Pour les utilisateurs Superadmin ou les développeurs d'applications, vous pouvez créer des groupes AD dans l'onglet Utilisateurs Superadmin . Voir Ajout de groupes AD Superadmin.
Pour l'authentification de l'utilisateur final, des groupes AD peuvent être créés sur la page Administration de l'utilisateur final (End user administration). Voir Ajout de groupes AD d'utilisateurs finaux (Adding End-user AD Groups).