Process Mining
2021.10
falso
Imagem de fundo do banner
Process Mining
Última atualização 2 de abr de 2024

Configurar logon único através do Azure Active Directory

Introdução

Esta página descreve como configurar o logon único por meio do Microsoft Azure Active Directory.

Se o logon único por meio do Azure Active Directory estiver habilitado e configurado corretamente, um botão será exibido na parte inferior da página de logon. Veja a ilustração abaixo.



Etapa 1: configurar o Azure Active Directory para reconhecer uma instância de mineração de processo UiPath.

Observação: para uma descrição detalhada sobre como configurar a autenticação do Azure Active Directory, visite a Documentação oficial da Microsoft.

Siga estas etapas para registrar e configurar seu aplicativo no Portal do Microsoft Azure.

Etapa

Ação

1

Vá para a página Registros de aplicativos do Microsoft Azure e clique em Novo registro.

2

• Na página Registrar uma aplicação , preencha o campo Nome com o nome desejado de sua instância Uipath Process Mining .

• Na seção Tipos de conta com suporte , selecione quais contas podem usar o UiPath Process Mining.

• Defina o URI de redirecionamento selecionando Web no menu suspenso e preenchendo o URL da instância do UiPath Process Mining mais o sufixo /auth/signin-aad/. Por exemplo, https://example.com/auth/signin-aad/.

• Clique em Register para registrar sua instância UiPath Process Mining no Azure AD. O aplicativo é adicionado à lista de aplicativos.

3

Localize o aplicativo na lista de aplicativos. Clique no aplicativo para abrir a página de configurações.

4

Clique em Autenticação no menu Gerenciar .

• Localize a seção Concessão implícita e fluxos híbridos .

• Selecione a opção ID tokens (usados para fluxos implícitos e híbridos) .

5

Clique em Configuração de token no menu Gerenciar .

• Use + Adicionar declaração de grupos para adicionar uma declaração de grupos.

• Selecione as opções apropriadas na lista Selecionar tipos de grupo para incluir na lista de opções de tokens de acesso, ID e SAML .

Nota: isso determina quais grupos incluir na lista de grupos enviados para Process Mining. Você pode optar por enviar todos os grupos de segurança, todas as funções do diretórioe/ou todos os grupos. Você também pode optar por enviar apenas um conjunto específico de grupos.

• Nas opções Personalizar propriedades do token por tipo, certifique-se de que a configuração de ID do grupo esteja selecionada, pois o Process Mining espera que os grupos do Azure sempre sejam um GUID.

6

Clique em permissões de API no menu Gerenciar .

• Clique em + Adicionar uma permissão e adicione a permissão User.Read .

Etapa 2: configurar a mineração de processo UiPath para logon único

Definir configurações do servidor

  1. Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.



  2. Adicione as configurações necessárias do Azure AD na configuração ExternalAuthenticationProviders das Configurações do servidor. Abaixo está uma descrição das chaves JSON do objeto azureAD .

    Chave

    Description

    Obrigatório

    identificador do cliente

    A ID do aplicativo (cliente) conforme exibido na seção Essentials na página Visão geral do aplicativo no Portal do Microsoft Azure. Veja a ilustração abaixo.

    Sim

    Tenant

    A ID do diretório (inquilino) conforme exibido na seção Essentials na página Visão geral do aplicativo no Portal do Microsoft Azure.

    Sim

    loggingLevel

    Permite especificar se deseja adicionar informações sobre o processo de login ao log na pasta [PLATFORMDIR]/logs/iisnode . Valores possíveis:

    • informações;

    • avisar;

    • erro.

    Observação: é recomendável habilitar isso apenas quando você tiver problemas com o login.

    Não



    Consulte a ilustração abaixo para obter um exemplo das configurações do servidor com a configuração ExternalAuthenticationProviders com o objeto azureAD .
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. Clique em SALVAR para salvar as novas configurações.
  4. Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e habilita a criação de grupos do Azure AD com base nessas configurações.

Login automático

Importante: certifique-se de que o Logon único funcione corretamente antes de habilitar o Logon automático. Habilitar o Logon automático quando o SSO não estiver configurado corretamente pode impossibilitar o login de usuários afetados pelo Logon automático.
Com a configuração do servidor AutoLogin , o usuário será conectado automaticamente usando o método SSO ativo atual.
Por padrão, AutoLogin é definido como none. Se você deseja ativar o login automático para usuários finais e/ou usuários Superadmin, pode especificar isso em AutoLogin na guia Configurações do Superadmin . Consulte a guia Configurações.
Nota: Ao efetuar login via localhost, o login automático sempre estará desabilitado para usuários Superadmin.

Etapas adicionais

Para usar a autenticação integrada do Azure Active Directory, você deve criar um ou mais grupos AD para permitir que os membros façam logon. Para usuários Superadmin ou desenvolvedores de aplicativos, você pode criar grupos AD na guia Superadmin users . Consulte Adicionando grupos Superadmin AD.

Para autenticação do usuário final, os grupos AD podem ser criados na página Administração do usuário final . Consulte Adicionando grupos AD de usuários finais.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.