- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース
Process Mining
統合 Windows 認証を介したシングル サインオンを設定する
このページでは、Microsoft 統合 Windows 認証を介したシングル サインオンを設定する方法について説明します。
Microsoft 統合 Windows 認証が有効であり、正しく設定されている場合は、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。
-
インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。以下の画像でご確認ください。
-
[ServerSettings] の
ExternalAuthenticationProviders
設定に、必要な統合 Windows 認証の設定を追加します。以下で、integratedWindowsAuthentication
オブジェクトの JSON キーについて説明します。キー
説明
url
使用するドメイン内の LDAP URL ドメイン コントローラー。 この URL には、 UiPath Process Mining サーバーからアクセスできる必要があります。 次の形式を使用します: ldap://dc.company.domain.com。
base
ユーザーを認証するためのベースの識別名です。 次の形式を使用します。DC=Company,DC=com
. 正確な名前は Active Directory の設定によって異なります。bindDN
ユーザー グループの取得に使用する Active Directory ユーザーのユーザー名です。 このユーザーには、ログインが許可されているユーザーのユーザー グループに対してクエリを実行する権限が必要です。
メモ: このユーザーにはドメイン名のプレフィックスが必要になる場合があります (例:DOMAINNAME\)\)\)\)username
)。 ダブルバックスラッシュは、エスケープ文字として機能させるために必要です。 または、たとえば、dc を後付けとして使用できます(例:username@DOMAINNAME.local
)。bindCredentials
bindDN で指定したユーザーのパスワードです。
「 資格情報ストアを使用する」もご覧ください。
search_query
ユーザーがuserPrincipalName
とは異なる属性を使用してログインできるようにするかどうかを指定できます。tlsOptions
LDAPS で使用する追加のオプションを指定できます。
ca
: 使用する証明書を指定するために使用します。rejectUnauthorized
: これをtrue
に設定します。詳細については、「 セキュリティで保護された LDAP を設定する」をご覧ください。
以下の画像は、integratedWindowsAuthentication
オブジェクトのExternalAuthenticationProviders
設定を含むサーバー設定の例を示しています。, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } }
, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } } - [ SAVE ] をクリックして 、サーバーの設定を保存します。
- F5 キーを押して、 Superadmin ページを更新します。 これにより、新しい設定が読み込まれるので、これらの設定に基づいてユーザー グループを作成できます。
自動ログイン
AutoLogin
サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。
AutoLogin
は none
に設定されています。 エンドユーザーおよび/または Superadmin ユーザーに自動ログインを有効化する場合は、[ Superadmin Settings] タブの [ AutoLogin
で指定できます。「 設定タブ」をご覧ください。
統合 Windows 認証を使用するには、メンバーのログインを許可する Active Directory グループを 1 つ以上作成する必要があります。 Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin users ] タブで Active Directory グループを作成できます。 「 Superadmin AD グループを追加する」をご覧ください。
エンドユーザー認証の場合、Active Directory グループは [ エンドユーザーの管理 ] ページで作成できます。 「 エンドユーザーの AD グループを追加する」をご覧ください。
- 公式の Microsoft ドキュメント に従って、グラフィカル なLDPCクライアントをインストールします。
- [サーバ設定]の
integratedWindowsAuthentication
オブジェクトの設定と同じ設定で、LDPC から正常に接続可能であることを確認します。
[PLATFORMDIR]/logs/iisnode
フォルダーで LDAP connection error
行を含むファイルがないか調べます。以下の例では、エラー メッセージが表示されたログ ファイルを表示しています。 [ data
] フィールドに、関連するエラー コードが含まれています。 エラーの詳細については、 LDAP Wiki を参照してください。 以下の例では、エラーを 52e
し、 ERROR_LOGON_FAILURE
しています。
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}