UiPath Documentation
process-mining
2021.10
true
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Process Mining ユーザー ガイド

最終更新日時 2026年4月23日

統合 Windows 認証を介したシングル サインオンを設定する

はじめに

このページでは、Microsoft 統合 Windows 認証を介したシングル サインオンを設定する方法について説明します。

重要:

Microsoft 統合 Windows 認証による UiPath Process Mining のシングル サインオン認証では、ユーザー ログインと IIS サーバーの両方が同じドメイン上にある必要があります。異なるドメインからログインするユーザーが設定に含まれる場合は、 SAMLAzure Active Directory などの他の認証方法を検討してください。

Microsoft 統合 Windows 認証が有効であり、正しく設定されている場合は、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。

ドキュメントの画像

手順 1: UiPath Process Mining を実行するサーバーを設定します。

注:

次の手順に進む前に、UiPath Process Mining サーバーを実行している IIS サーバーを正しく構成する必要があります。インターネット インフォメーション サービス (IIS) マネージャーで統合 Windows 認証を設定する方法の詳細については、 Microsoft 公式ドキュメントをご覧ください。

手順 2: シングル サインオン用に UiPath Process Mining を設定する

サーバー設定を構成する

  1. インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。 以下の画像でご確認ください。

    ドキュメントの画像

  2. [サーバー設定] の [ExternalAuthenticationProviders] 設定で、必要な統合 Windows 認証の設定を追加します。以下で、 integratedWindowsAuthentication オブジェクトの JSON キーについて説明します。

キー

説明

url

使用するドメイン内の LDAP URL ドメイン コントローラーです。この URL には、 UiPath Process Mining サーバーからアクセスできる必要があります。ldap://dc.company.domain.com という形式を使用します。

base

ユーザーを認証する基本識別名。DC=Company,DC=com の形式を使用します。正確な名前は、Active Directory の設定によって異なります。

bindDN

ユーザー グループの取得に使用する Active Directory ユーザーのユーザー名です。 このユーザーには、ログインが許可されているユーザーのユーザー グループに対してクエリを実行する権限が必要です。

注: このユーザーには、ドメイン名のプレフィックスを付ける必要がある場合があります (例: DOMAINNAME\)\)\)\)username )。エスケープ文字として機能するには、二重のバックスラッシュが必要です。または、DCを接尾辞として使用することもできます username@DOMAINNAME.local

bindCredentials

bindDN で指定したユーザーのパスワードです。

「資格情報ストアを使用する 」もご覧ください。

search_query

ユーザーが userPrincipalName 以外の属性でログインできるかどうかを指定できます。

tlsOptions

LDAPS で使用する追加のオプションを指定できます。

ca : 使用する証明書を指定するために使用します。rejectUnauthorized : これを true に設定します。

セキュア LDAP の設定 も参照してください。

以下の画像は、 integratedWindowsAuthentication オブジェクトの ExternalAuthenticationProviders 設定を含むサーバー設定の例を示しています。

, "ExternalAuthenticationProviders": {
                      "integratedWindowsAuthentication": {
                        "url":             "ldap://server1:389",
                        "base":            "DC=Company,DC=com",
                        "bindDN":          "username",
                        "bindCredentials": "password"
                          }
    }
, "ExternalAuthenticationProviders": {
                      "integratedWindowsAuthentication": {
                        "url":             "ldap://server1:389",
                        "base":            "DC=Company,DC=com",
                        "bindDN":          "username",
                        "bindCredentials": "password"
                          }
    }
  1. [保存]をクリックして、サーバー設定を保存します。
  2. F5 キーを押して、[ Superadmin ] ページを更新します。これにより、新しい設定が読み込まれ、これらの設定に基づいてユーザー グループを作成できるようになります。
自動ログイン
重要:

自動ログインを有効化する前に、シングル サインオンが正しく機能することを確認してください。SSO が正しく設定されていない場合に自動ログインを有効にすると、自動ログイン設定の影響を受けるユーザーがログインできなくなる可能性があります。

[ AutoLogin サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。

既定では、 AutoLogin は [ none] に設定されています。エンドユーザーおよび/または Superadmin ユーザーの自動ログインを有効にする場合は、[Superadmin の設定] タブのAutoLoginで指定できます。詳しくは 、「設定」タブをご覧ください。

注:

localhost 経由でログインする場合、Superadmin ユーザーの自動ログインは常に無効化されます。

その他の手順

統合 Windows 認証認証を使用するには、1 つ以上の Active Directory グループを作成して、メンバーのログインを許可する必要があります。Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin ユーザー ] タブで Active Directory グループを作成できます。詳しくは、「Superadmin Active Directory グループの追加」をご覧ください。

エンドユーザー認証の場合、ADグループは 「エンドユーザー管理 」ページで作成できます。「エンドユーザー Active Directory グループの追加」を参照してください。

トラブルシューティング

Process-mining サーバーが LDAP サーバーに接続できることを確認する

  • Microsoft 公式ドキュメント に従って、グラフィカル LDP クライアントをインストールします。
  • [サーバー設定] の integratedWindowsAuthentication オブジェクトで構成したのと同じ設定で LDP から正常に接続できることを確認します。

ログ ファイルを検査する

[PLATFORMDIR]/logs/iisnode フォルダーに、LDAP connection error行を含むファイルがないか調べます。以下の例は、エラー メッセージを含むログ ファイルを示します。[ data ] フィールドには、該当するエラー コードが表示されています。エラーの説明については、 LDAP wiki をご覧ください。以下の例では、エラーは 52eERROR_LOGON_FAILUREです。

[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得