Process Mining
2021.10
False
横幅背景图像
Process Mining
上次更新日期 2024年4月2日

通过集成的 Windows 身份验证设置单点登录

简介

本页介绍如何通过 Microsoft 集成 Windows 身份验证设置单点登录。

重要提示: 通过 Microsoft 集成 Windows 身份验证对 UiPath Process Mining 进行单点登录身份验证要求登录用户和 IIS 服务器位于同一域中。 如果您的设置涉及从不同域登录的用户,请考虑使用其他身份验证方法之一,例如 SAMLAzure Active Directory

如果 Microsoft 集成 Windows 身份验证已启用并正确配置,则“登录”页面底部将显示一个按钮。 请参见下图。



步骤 1:配置运行 UiPath Process Mining 的服务器。

注意:在继续执行后续步骤之前,必须正确配置运行 UiPath Process Mining 服务器的 IIS 服务器。 有关如何在 Internet 信息服务 (IIS) 管理器中设置集成 Windows 身份验证的详细说明,请访问官方Microsoft 文档

步骤 2:为单点登录配置 UiPath Process Mining

配置服务器设置

  1. 转到 UiPath Process Mining 安装超级管理员页面的“设置”选项卡。请参见下图。



  2. 在“服务器设置”的 ExternalAuthenticationProviders 设置中添加所需的集成 Windows 身份验证设置。以下是 integratedWindowsAuthentication 对象的 JSON 键的说明。

    密钥

    描述

    url

    要使用的域中的 LDAP URL 域控制器。 此 URL 需要可从 UiPath Process Mining 服务器访问。 使用以下格式:ldap://dc.company.domain.com。

    base

    用于对用户进行身份验证的基本专有名称。使用以下格式:DC=Company,DC=com。确切名称取决于 AD 的设置。

    bindDN

    用于检索用户组的 AD 用户的用户名。此用户应有权在用户组中查询允许登录的用户。

    注意: 此用户可能需要使用域名作为前缀,例如DOMAINNAME\)\)\)\)username 。 需要使用双反斜杠作为转义字符。 或者,您可以将 DC 用作后缀,例如: username@DOMAINNAME.local

    bindCredentials

    在 bindDN 中指定的用户的密码。

    另请参阅 使用凭据存储

    search_query

    用于指定用户是否可以使用与userPrincipalName不同的属性登录。

    tlsOptions

    用于指定与 LDAPS 一起使用的其他选项。

    ca :用于指定应使用的证书。
    rejectUnauthorized :将此设置为true

    另请参阅 设置安全 LDAP

    有关具有ExternalAuthenticationProviders设置的服务器设置与integratedWindowsAuthentication对象的示例,请参见下图。
    , "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }, "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }
  3. 单击“保存”以保存服务器设置
  4. F5 刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建用户组。

自动登录

重要提示:在启用自动登录之前,请确保单点登录正常工作。在未正确设置 SSO 时启用自动登录可能会使受自动登录设置影响的用户无法登录。
通过AutoLogin服务器设置,用户将使用当前的活动 SSO 方法自动登录。
默认情况下, AutoLogin 设置为 none。 如果要为最终用户和/或超级管理员用户启用自动登录,则可以在“ 超级管理员设置” 选项卡的 AutoLogin 中指定此操作。 请参阅 设置选项卡
注意:通过本地主机登录时,系统始终会为超级管理员用户禁用自动登录。

其他步骤

为了使用集成 Windows 身份验证身份验证,您必须创建一个或多个 AD 组以允许成员登录。 对于超级管理员用户或应用程序开发者,您可以在“ 超级管理员用户 ”选项卡上创建 AD 组。 请参阅 添加超级管理员 AD 组

对于最终用户身份验证,可以在“ 最终用户管理 ”页面上创建 AD 组。 请参阅 添加最终用户 AD 组

故障排除

验证 Process-mining 服务器是否可以连接到 LDAP 服务器

  • 根据 Microsoft 官方文档 安装图形化 LDP 客户端。
  • 使用与“ 服务器设置”integratedWindowsAuthentication对象中配置的相同设置,验证是否可以从 LDP 成功连接。

检查日志文件

检查[PLATFORMDIR]/logs/iisnode文件夹中是否有包含LDAP connection error行的文件。 以下示例显示了包含错误消息的日志文件。 data字段包含相关的错误代码。 有关错误的说明,请参阅LDAP wiki 。 在以下示例中,错误为52eERROR_LOGON_FAILURE
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}

此页面是否有帮助?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath 白色徽标
信任与安全
© 2005-2024 UiPath. All rights reserved.