UiPath Documentation
process-mining
2021.10
true
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Process Mining ユーザー ガイド

最終更新日時 2026年4月23日

Azure Active Directory を介したシングル サインオンを設定する

はじめに

このページでは、Microsoft Azure Active Directory を介したシングル サインオンを設定する方法について説明します。

Azure Active Directory を介したシングル サインオンが有効化されており、正しく設定されていれば、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。

ドキュメントの画像

手順 1: UiPath Process Mining インスタンスを認識するように Azure Active Directory を設定します。

注:

Azure Active Directory 認証の設定方法の詳細な説明については、 Microsoft の公式ドキュメントをご覧ください。

Microsoft Azure Portal でアプリを登録および設定するには、以下の手順に従います。

手順

操作

1

Microsoft Azure の [アプリの登録] ページに移動し、[新規登録] をクリックします。

2

• [ アプリケーションの登録 ] ページで、[ 名前 ] フィールドに UiPath Process Mining インスタンスの名前を入力します。

• [ サポートされているアカウントの種類 ] セクションで、 UiPath Process Mining を使用できるアカウントを選択します。

• ドロップダウンから [Web] を選択し、UiPath Process Mining インスタンスの URL にサフィックス /auth/signin-aad/ を追加して、[リダイレクト URI] を設定します。たとえば、 https://example.com/auth/signin-aad/ です。

• [ 登録 ] をクリックして、 UiPath Process Mining インスタンスを Azure AD に登録します。アプリがアプリケーションのリストに追加されます。

3

アプリケーション リストでアプリを見つけます。 アプリをクリックして設定ページを開きます。

4

[管理] メニューの [認証] をクリックします。

[暗黙的な許可フローとハイブリッド フロー ] セクションを見つけます。

[ID トークン] (暗黙的なフローとハイブリッド フローに使用) オプションを選択します。

5

[管理] メニューの [トークンの構成] をクリックします。

[+ グループの追加] クレーム を使用して、グループ要求を追加します。

「アクセス、ID、および SAML トークンのオプションに含めるグループタイプを選択」 リストで適切なオプションを選択します。

注: これにより、Process Mining に送信されるグループのリストに追加するグループが決まります。すべての セキュリティ グループ 、すべての ディレクトリ ロール 、および/または すべてのグループ を送信できます。特定のグループのセットのみを送信するよう選択することもできます。

Process Mining では Azure グループは常に GUID であることが予期されるため、[種類別のトークン プロパティのカスタマイズ] オプションで、[グループ ID] の設定が選択されていることを確認します。

6

[管理] メニューの [API のアクセス許可] をクリックします。

[+ アクセス許可の追加 ] をクリックし、 User.Read アクセス許可を追加します。

手順 2: シングル サインオン用に UiPath Process Mining を設定する

サーバー設定を構成する

  1. インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。 以下の画像でご確認ください。

    ドキュメントの画像

  2. [サーバー設定] の [ExternalAuthenticationProviders] 設定で、必要な Azure AD の設定を追加します。以下で、 azureAD オブジェクトの JSON キーについて説明します。

キー

説明

必須です。

clientIdentifier (クライアント識別)

Microsoft Azure Portal のアプリの概要ページの [要点] セクションに表示されるアプリケーション (クライアント) ID です。以下の画像でご確認ください。

はい

テナント

Microsoft Azure Portal のアプリの概要ページの [要点] セクションに表示されるディレクトリ (テナント) ID です。

はい

loggingLevel

ログイン プロセスに関する情報を、 [PLATFORMDIR]/logs/iisnode フォルダーのログに追加するかどうかを指定できます。 設定可能な値:

• info;

• warn;

•エラー。

注: これは、ログインで問題が発生した場合にのみ有効化することをお勧めします。

いいえ

ドキュメントの画像

以下の画像は、 azureAD オブジェクトの ExternalAuthenticationProviders 設定を含むサーバー設定の例を示しています。

, "ExternalAuthenticationProviders": {
            "azureAd": {
                      "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                    , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
             }
}
, "ExternalAuthenticationProviders": {
            "azureAd": {
                      "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                    , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
             }
}
  1. [保存]をクリックして、新しい設定を保存します。
  2. F5 キーを押して、[Superadmin] ページを更新します。これにより、新しい設定が読み込まれ、これらの設定に基づいて Azure AD グループを作成できるようになります。
自動ログイン
重要:

自動ログインを有効化する前に、シングル サインオンが正しく機能することを確認してください。SSO が正しく設定されていない場合に自動ログインを有効にすると、自動ログイン設定の影響を受けるユーザーがログインできなくなる可能性があります。

[ AutoLogin サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。

既定では、 AutoLogin は [ none] に設定されています。エンドユーザーおよび/または Superadmin ユーザーの自動ログインを有効にする場合は、[Superadmin の設定] タブのAutoLoginで指定できます。詳しくは 、「設定」タブをご覧ください。

注:

localhost 経由でログインする場合、Superadmin ユーザーの自動ログインは常に無効化されます。

その他の手順

統合 Azure Active Directory 認証を使用するには、1 つ以上の Active Directory グループを作成して、メンバーがログインできるようにする必要があります。Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin ユーザー ] タブで Active Directory グループを作成できます。詳しくは、「Superadmin Active Directory グループの追加」をご覧ください。

エンドユーザー認証の場合、ADグループは 「エンドユーザー管理 」ページで作成できます。「エンドユーザー Active Directory グループの追加」を参照してください。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得