Process Mining
2021.10
バナーの背景画像
Process Mining
最終更新日 2024年3月20日

Set up single sign-on through Azure Active Directory

はじめに

このページでは、Microsoft Azure Active Directory を介したシングル サインオンを設定する方法について説明します。

Azure Active Directory を介したシングル サインオンが有効化されており、正しく設定されていれば、[ログイン] ページにボタンが表示されます。 以下の画像に例を示します。



手順 1: UiPath Process Mining インスタンスを認識するように Azure Active Directory を設定します。

注: Azure Active Directory 認証の設定方法の詳細な説明については、Microsoft の公式ドキュメントをご覧ください。

Microsoft Azure Portal でアプリを登録および設定するには、以下の手順に従います。

手順

操作

1

Microsoft Azure の [アプリの登録] ページに移動し、[新規登録] をクリックします。

2

• [ アプリケーションの登録 ] ページの [名前] フィールドに、 UiPath Process Mining インスタンスの目的の名前を入力します。

• [ サポートされているアカウントの種類 ] セクションで、 UiPath Process Miningを使用できるアカウントを選択します。

• [ リダイレクト URI ] を設定します。ドロップダウンから [ Web ] を選択して、 UiPath Process Mining インスタンスの URL とサフィックス /auth/signin-aad/を入力してください。 たとえば、 https://example.com/auth/signin-aad/します。

• [ 登録 ] をクリックして、 UiPath Process Mining インスタンスを Azure AD に登録します。 アプリケーションがアプリケーションのリストに追加されます。

3

アプリケーション リストでアプリを見つけます。 アプリをクリックして設定ページを開きます。

4

[ 管理 ] メニューの [ 認証 ] をクリックします。

• [ 暗黙的な許可およびハイブリッド フロー ] セクションを見つけます。

ID トークン (暗黙的およびハイブリッド フローに使用) オプションを選択します。

5

[ 管理 ] メニューの [ トークン構成 ] をクリックします。

+ グループ要求を使用して、グループ 要求 を追加します。

• [アクセス]、[ID]、[SAML トークン] のオプション リスト で、含めるグループの種類を選択 して適切なオプションを選択します。

注: これによって、Process Miningに送信されるグループのリストにどのグループを含めるかを決定します。 すべての セキュリティ グループ、すべての ディレクトリ ロール、および/または すべてのグループの送信を選択できます。 特定のグループだけを送信することもできます。

• [ 種類によるトークンのプロパティをカスタマイズ ] オプションで、[ グループ ID ] の設定が選択されていることを確認します。 Process Mining では Azure グループが常に GUID を使用すると想定しているためです。

6

[ 管理 ] メニューの [ API アクセス許可 ] をクリックします。

• [ + 権限を追加] をクリックして、 User.Read 権限を追加します。

手順 2: シングル サインオン用に UiPath Process Mining を設定する

サーバー設定を構成する

  1. インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。以下の画像でご確認ください。



  2. [Server Settings] の ExternalAuthenticationProviders 設定に、必要な Azure AD の設定を追加します。 以下で、 azureAD オブジェクトの JSON キーについて説明します。

    キー

    説明

    必須です。

    clientIdentifier (クライアント識別)

    Microsoft Azure Portal のアプリの [概要 ] ページの [Essentials ] セクションに表示される アプリケーション (クライアント) ID 。以下の画像でご確認ください。

    はい

    テナント

    Microsoft Azure Portal のアプリの [概要 ] ページの [Essentials ] セクションに表示される ディレクトリ (テナント) ID

    はい

    loggingLevel

    ログイン プロセスに関する情報を、 [PLATFORMDIR]/logs/iisnode フォルダーのログに追加するかどうかを指定できます。 設定可能な値:

    • info;

    • warn;

    •エラー。

    メモ: これは、ログインに問題が発生した場合にのみ有効化することをお勧めします。

    いいえ



    以下の画像は、 azureAD オブジェクトの ExternalAuthenticationProviders 設定を含むサーバー設定の例を示しています。
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. [ 保存] を クリックして新しい設定を保存します。
  4. F5 キーを押して、 Superadmin ページを更新します。これにより、新しい設定が読み込まれるので、これらの設定に基づいて Azure AD グループを作成できます。

自動ログイン

大事な: 自動ログインを有効化する前に、シングル サインオンが正しく機能していることを確認してください。 SSO が正しく設定されていない場合に自動ログインを有効化すると、自動ログインの設定の影響を受けるユーザーがログインできなくなる可能性があります。
[ AutoLogin サーバーの設定] を使用すると、ユーザーは現在アクティブな SSO メソッドを使用して自動的にログインします。
既定では、 AutoLoginnoneに設定されています。 エンドユーザーおよび/または Superadmin ユーザーに自動ログインを有効化する場合は、[ Superadmin Settings] タブの [ AutoLogin で指定できます。「 設定タブ」をご覧ください
メモ: localhost経由でログインする場合、Superadmin ユーザーの自動ログインは常に無効化されます。

その他の手順

統合 Azure Active Directory 認証を使用するには、メンバーがログインできるようにするには、1 つ以上の Active Directory グループを作成する必要があります。 Superadmin ユーザーまたはアプリ開発者の場合は、[ Superadmin users ] タブで Active Directory グループを作成できます。 「 Superadmin AD グループを追加する」をご覧ください

エンドユーザー認証の場合、Active Directory グループは [ エンドユーザーの管理 ] ページで作成できます。 「 エンドユーザーの AD グループを追加する」をご覧ください

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.