- Notas de versão
- Introdução
- Instalação
- Requisitos de hardware e software
- Instalação do servidor
- Atualizando a Licença
- Implantando o Profiler do UiPath Process Mining
- Implantando um conector (.mvp)
- Atualizando o UiPath Process Mining
- Atualizando uma versão personalizada de um aplicativo ou acelerador de descoberta
- Instalando um Ambiente de Treinamento
- Configuração
- Integrações
- Autenticação
- Configurar logon único através do Azure Active Directory
- Configurar login único através da Autenticação Integrada do Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Autenticação de Dois Fatores
- Working with Apps and Discovery Accelerators
- Menus e painéis do AppOne
- Configuração do AppOne
- Menus e painéis do TemplateOne 1.0.0
- Configuração do TemplateOne 1.0.0
- Menus e painéis do TemplateOne
- Configuração do TemplateOne 2021.4.0
- Menus e painéis do Acelerador de Descoberta Purchase to Pay
- Configuração do acelerador Discovery de compra para pagamento
- Menus e painéis do Acelerador de Descoberta Order a Cash
- Order to Cash Discovery Accelerator Setup
- Basic Connector for AppOne
- Implantar o Conector Básico
- Introduction to Basic Connector
- Tabelas de entrada do Conector Básico
- Adicionando tags
- Adição de estimativas de automação
- Adicionando Datas de conclusão
- Adicionando modelos de referência
- Setting up Actionable Insights
- Configuração de gráficos recolhíveis
- Usando o conjunto de dados de saída no AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada do SAP
- Verificando os dados no SAP Connector
- Adicionando tags específicas do processo ao SAP Connector para o AppOne
- Adição de datas de vencimento específicas do processo ao SAP Connector para o AppOne
- Adicionando estimativas de automação ao SAP Connector para o AppOne
- Adicionando atributos ao SAP Connector para o AppOne
- Adicionando atividades ao SAP Connector para o AppOne
- Adicionando entidades ao SAP Connector para o AppOne
- SAP Order to Cash Connector para AppOne
- SAP Purchase to Pay Connector para AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Painéis e gráficos
- Tabelas e itens de tabela
- Integridade do aplicativo
- How to ....
- Como trabalhar com conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Lançamento de um conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos úteis
Configurar login único através da Autenticação Integrada do Windows
Esta página descreve como configurar o logon único por meio da autenticação integrada do Windows da Microsoft.
Se a Autenticação Integrada do Microsoft Windows estiver habilitada e configurada corretamente, um botão será exibido na parte inferior da página de Login. Veja a ilustração abaixo.
-
Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.
-
Adicione as configurações necessárias da Autenticação Integrada do Windows na configuração
ExternalAuthenticationProviders
das Configurações do servidor. Abaixo encontra-se uma descrição das chaves JSON do objetointegratedWindowsAuthentication
.Chave
Description
url
O controlador de domínio de URL do LDAP no domínio que você deseja usar. Este URL precisa estar acessível a partir do servidor UiPath Process Mining . Use o formato: ldap://dc.company.domain.com.
base
O nome diferenciado básico sob o qual autenticar os usuários. Use o formato:DC=Company,DC=com
. O nome exato depende da configuração do AD.bindDN
O nome de usuário do usuário do AD usado para recuperar grupos de usuários. Esse usuário deve ter direitos para consultar grupos de usuários para usuários que têm permissão para fazer login.
Nota: Este usuário pode precisar ser prefixado com o nome de domínio, por exemplo:DOMAINNAME\)\)\)\)username
. As barras invertidas duplas são necessárias para atuar como um caractere de escape. Alternativamente, você pode usar seu DC como um postfix, por exemplo:username@DOMAINNAME.local
.bindCredentials
A senha do usuário especificado em bindDN.
Consulte também Usar um armazenamento de credenciais.
search_query
Permite especificar se os usuários podem efetuar login com um atributo diferente deuserPrincipalName
.tlsOptions
Permite especificar opções adicionais para uso com LDAPS.
ca
: usado para especificar o certificado que deve ser usado.rejectUnauthorized
: defina comotrue
.Consulte também Configurar LDAP seguro.
Consulte a ilustração abaixo para obter um exemplo das configurações do servidor com a configuraçãoExternalAuthenticationProviders
com o objetointegratedWindowsAuthentication
., "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } }
, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } } - Clique em SALVAR para salvar as Configurações do servidor.
- Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e habilita a criação de grupos de usuários com base nessas configurações.
Login automático
AutoLogin
, o usuário será conectado automaticamente usando o método SSO ativo atual.
AutoLogin
é definido como none
. Se você deseja ativar o login automático para usuários finais e/ou usuários Superadmin, pode especificar isso em AutoLogin
na guia Configurações do Superadmin . Consulte a guia Configurações.
Para usar a Autenticação Integrada do Windows, você deve criar um ou mais grupos do AD para permitir que os membros façam login. Para usuários Superadmin ou desenvolvedores de aplicativos, você pode criar grupos do AD na guia Usuários Superadmin. Consulte Adição de grupos do AD do Superadmin.
Para autenticação do usuário final, os grupos AD podem ser criados na página Administração do usuário final . Consulte Adicionando grupos AD de usuários finais.
- Instale o cliente LDP gráfico de acordo com a documentação oficial da Microsoft.
- Verifique se uma conexão bem-sucedida é possível a partir do LDP com as mesmas configurações definidas no objeto
integratedWindowsAuthentication
nas Configurações do servidor.
[PLATFORMDIR]/logs/iisnode
em busca de arquivos contendo LDAP connection error
linhas. O exemplo abaixo exibe um arquivo de log com uma mensagem de erro. O campo data
contém o código de erro relevante. Consulte o wiki do LDAP para obter uma explicação do erro. No exemplo abaixo o erro é 52e
, ERROR_LOGON_FAILURE
.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
- Introdução
- Etapa 1: configurar o servidor executando o UiPath Process Mining.
- Etapa 2: configurar a mineração de processo UiPath para logon único
- Definir configurações do servidor
- Etapas adicionais
- Solução de problemas
- Verificando se o servidor de mineração de processos pode se conectar ao servidor LDAP
- Inspecionando Arquivos de Log