- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース
Azure Active Directory を介したシングル サインオンを設定する
このページでは、Microsoft Azure Active Directory を介したシングル サインオンを設定する方法について説明します。
Azure Active Directory を介したシングル サインオンが有効化されており、正しく設定されていれば、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。
Microsoft Azure Portal でアプリを登録および設定するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
[Microsoft Azure アプリの登録 ] ページに移動し、[ 新規登録] をクリックします。 |
2 |
• [ アプリケーションの登録 ] ページの [名前] フィールドに、 UiPath Process Mining インスタンスの目的の名前を入力します。 • [ サポートされているアカウントの種類 ] セクションで、 UiPath Process Miningを使用できるアカウントを選択します。 • [ リダイレクト URI ] を設定します。ドロップダウンから [ Web ] を選択して、 UiPath Process Mining インスタンスの URL とサフィックス
/auth/signin-aad/ を入力してください。 たとえば、 https://example.com/auth/signin-aad/ します。
• [ 登録 ] をクリックして、 UiPath Process Mining インスタンスを Azure AD に登録します。 アプリケーションがアプリケーションのリストに追加されます。 |
3 |
アプリケーション リストでアプリを見つけます。 アプリをクリックして設定ページを開きます。 |
4 |
[ 管理 ] メニューの [ 認証 ] をクリックします。 • [ 暗黙的な許可およびハイブリッド フロー ] セクションを見つけます。 • ID トークン (暗黙的およびハイブリッド フローに使用) オプションを選択します。 |
5 |
[ 管理 ] メニューの [ トークン構成 ] をクリックします。 • + グループ要求を使用して、グループ 要求 を追加します。 • [アクセス]、[ID]、[SAML トークン] のオプション リスト で、含めるグループの種類を選択 して適切なオプションを選択します。 注: これによって、Process Miningに送信されるグループのリストにどのグループを含めるかを決定します。 すべての セキュリティ グループ、すべての ディレクトリ ロール、および/または すべてのグループの送信を選択できます。 特定のグループだけを送信することもできます。
• [ 種類によるトークンのプロパティをカスタマイズ ] オプションで、[ グループ ID ] の設定が選択されていることを確認します。 Process Mining では Azure グループが常に GUID を使用すると想定しているためです。 |
6 |
[ 管理 ] メニューの [ API アクセス許可 ] をクリックします。 • [ + 権限を追加] をクリックして、
User.Read 権限を追加します。
|
-
インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。以下の画像でご確認ください。
-
[Server Settings] の
ExternalAuthenticationProviders
設定に、必要な Azure AD の設定を追加します。 以下で、azureAD
オブジェクトの JSON キーについて説明します。キー
説明
必須です。
clientIdentifier (クライアント識別)
Microsoft Azure Portal のアプリの [概要 ] ページの [Essentials ] セクションに表示される アプリケーション (クライアント) ID 。以下の画像でご確認ください。
はい
テナント
Microsoft Azure Portal のアプリの [概要 ] ページの [Essentials ] セクションに表示される ディレクトリ (テナント) ID 。
はい
loggingLevel
ログイン プロセスに関する情報を、[PLATFORMDIR]/logs/iisnode
フォルダーのログに追加するかどうかを指定できます。 設定可能な値:• info;
• warn;
•エラー。
メモ: これは、ログインに問題が発生した場合にのみ有効化することをお勧めします。いいえ
以下の画像は、azureAD
オブジェクトのExternalAuthenticationProviders
設定を含むサーバー設定の例を示しています。, "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } }
, "ExternalAuthenticationProviders": { "azureAd": { "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a" , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571" } } - [ 保存] を クリックして新しい設定を保存します。
- F5 キーを押して、 Superadmin ページを更新します。これにより、新しい設定が読み込まれるので、これらの設定に基づいて Azure AD グループを作成できます。
自動ログイン
AutoLogin
サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。
AutoLogin
は none
に設定されています。 エンドユーザーおよび/または Superadmin ユーザーに自動ログインを有効化する場合は、[ Superadmin Settings] タブの [ AutoLogin
で指定できます。「 設定タブ」をご覧ください。
統合 Azure Active Directory 認証を使用するには、メンバーがログインできるようにするには、1 つ以上の Active Directory グループを作成する必要があります。 Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin users ] タブで Active Directory グループを作成できます。 「 Superadmin AD グループを追加する」をご覧ください。
エンドユーザー認証の場合、Active Directory グループは [ エンドユーザーの管理 ] ページで作成できます。 「 エンドユーザーの AD グループを追加する」をご覧ください。