- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース

Process Mining ユーザー ガイド
Azure Active Directory を介したシングル サインオンを設定する
はじめに
このページでは、Microsoft Azure Active Directory を介したシングル サインオンを設定する方法について説明します。
Azure Active Directory を介したシングル サインオンが有効化されており、正しく設定されていれば、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。

手順 1: UiPath Process Mining インスタンスを認識するように Azure Active Directory を設定します。
Azure Active Directory 認証の設定方法の詳細な説明については、 Microsoft の公式ドキュメントをご覧ください。
Microsoft Azure Portal でアプリを登録および設定するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | Microsoft Azure の [アプリの登録] ページに移動し、[新規登録] をクリックします。 |
| 2 | • [ アプリケーションの登録 ] ページで、[ 名前 ] フィールドに UiPath Process Mining インスタンスの名前を入力します。 • [ サポートされているアカウントの種類 ] セクションで、 UiPath Process Mining を使用できるアカウントを選択します。 /auth/signin-aad/ を追加して、[リダイレクト URI] を設定します。たとえば、 https://example.com/auth/signin-aad/ です。 • [ 登録 ] をクリックして、 UiPath Process Mining インスタンスを Azure AD に登録します。アプリがアプリケーションのリストに追加されます。 |
| 3 | アプリケーション リストでアプリを見つけます。 アプリをクリックして設定ページを開きます。 |
| 4 | [管理] メニューの [認証] をクリックします。 • [暗黙的な許可フローとハイブリッド フロー ] セクションを見つけます。 • [ID トークン] (暗黙的なフローとハイブリッド フローに使用) オプションを選択します。 |
| 5 | [管理] メニューの [トークンの構成] をクリックします。 • [+ グループの追加] クレーム を使用して、グループ要求を追加します。 • 「アクセス、ID、および SAML トークンのオプションに含めるグループタイプを選択」 リストで適切なオプションを選択します。 注: これにより、Process Mining に送信されるグループのリストに追加するグループが決まります。すべての セキュリティ グループ 、すべての ディレクトリ ロール 、および/または すべてのグループ を送信できます。特定のグループのセットのみを送信するよう選択することもできます。 • Process Mining では Azure グループは常に GUID であることが予期されるため、[種類別のトークン プロパティのカスタマイズ] オプションで、[グループ ID] の設定が選択されていることを確認します。 |
| 6 | [管理] メニューの [API のアクセス許可] をクリックします。 User.Read アクセス許可を追加します。 |
手順 2: シングル サインオン用に UiPath Process Mining を設定する
サーバー設定を構成する
-
インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。 以下の画像でご確認ください。

-
[サーバー設定] の [
ExternalAuthenticationProviders] 設定で、必要な Azure AD の設定を追加します。以下で、azureADオブジェクトの JSON キーについて説明します。
| キー | 説明 | 必須です。 |
|---|---|---|
| clientIdentifier (クライアント識別) | Microsoft Azure Portal のアプリの概要ページの [要点] セクションに表示されるアプリケーション (クライアント) ID です。以下の画像でご確認ください。 | はい |
| テナント | Microsoft Azure Portal のアプリの概要ページの [要点] セクションに表示されるディレクトリ (テナント) ID です。 | はい |
| loggingLevel | ログイン プロセスに関する情報を、 [PLATFORMDIR]/logs/iisnode フォルダーのログに追加するかどうかを指定できます。 設定可能な値: • info; • warn; •エラー。 注: これは、ログインで問題が発生した場合にのみ有効化することをお勧めします。 | いいえ |

以下の画像は、 azureAD オブジェクトの ExternalAuthenticationProviders 設定を含むサーバー設定の例を示しています。
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
, "ExternalAuthenticationProviders": {
"azureAd": {
"clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
, "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
}
}
- [保存]をクリックして、新しい設定を保存します。
- F5 キーを押して、[Superadmin] ページを更新します。これにより、新しい設定が読み込まれ、これらの設定に基づいて Azure AD グループを作成できるようになります。
自動ログイン
自動ログインを有効化する前に、シングル サインオンが正しく機能することを確認してください。SSO が正しく設定されていない場合に自動ログインを有効にすると、自動ログイン設定の影響を受けるユーザーがログインできなくなる可能性があります。
[ AutoLogin サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。
既定では、 AutoLogin は [ none] に設定されています。エンドユーザーおよび/または Superadmin ユーザーの自動ログインを有効にする場合は、[Superadmin の設定] タブのAutoLoginで指定できます。詳しくは 、「設定」タブをご覧ください。
localhost 経由でログインする場合、Superadmin ユーザーの自動ログインは常に無効化されます。
その他の手順
統合 Azure Active Directory 認証を使用するには、1 つ以上の Active Directory グループを作成して、メンバーがログインできるようにする必要があります。Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin ユーザー ] タブで Active Directory グループを作成できます。詳しくは、「Superadmin Active Directory グループの追加」をご覧ください。
エンドユーザー認証の場合、ADグループは 「エンドユーザー管理 」ページで作成できます。「エンドユーザー Active Directory グループの追加」を参照してください。