Process Mining
2021.10
falso
Set up Single Sign-on Through Integrated Windows Authentication - Standalone 2021.10
Imagem de fundo do banner
Logotipo
Process Mining
Última atualização 21 de set de 2023

Configurar login único através da Autenticação Integrada do Windows

Introdução

Esta página descreve como configurar o logon único por meio da autenticação integrada do Windows da Microsoft.

Importante: A autenticação Single Sign-on para UiPath Process Mining por meio da Autenticação Integrada do Microsoft Windows requer que o usuário que está efetuando login e o servidor IIS estejam no mesmo domínio. Se sua configuração envolver usuários que fazem login em domínios diferentes, considere um dos outros métodos de autenticação, como SAML ou Azure Active Directory.

Se a Autenticação Integrada do Microsoft Windows estiver habilitada e configurada corretamente, um botão será exibido na parte inferior da página de Login. Veja a ilustração abaixo.



Etapa 1: configurar o servidor executando o UiPath Process Mining.

Note: Before you move on to the next steps, the IIS server running the UiPath Process Mining server must be configured correctly. For a detailed description on how to set up Integrated Windows Authentication in Internet Information Services (IIS) Manager, visit the official Microsoft Documentation.

Etapa 2: configurar a mineração de processo UiPath para logon único

Definir configurações do servidor

  1. Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.



  2. Adicione as configurações necessárias da Autenticação Integrada do Windows na configuração ExternalAuthenticationProviders das Configurações do servidor. Abaixo encontra-se uma descrição das chaves JSON do objeto integratedWindowsAuthentication.

    Chave

    Description

    url

    O controlador de domínio de URL do LDAP no domínio que você deseja usar. Este URL precisa estar acessível a partir do servidor UiPath Process Mining . Use o formato: ldap://dc.company.domain.com.

    base

    O nome diferenciado básico sob o qual autenticar os usuários. Use o formato: DC=Company,DC=com. O nome exato depende da configuração do AD.

    bindDN

    O nome de usuário do usuário do AD usado para recuperar grupos de usuários. Esse usuário deve ter direitos para consultar grupos de usuários para usuários que têm permissão para fazer login.

    Nota: Este usuário pode precisar ser prefixado com o nome de domínio, por exemplo: DOMAINNAME\)\)\)\)username. As barras invertidas duplas são necessárias para atuar como um caractere de escape. Alternativamente, você pode usar seu DC como um postfix, por exemplo: username@DOMAINNAME.local.

    bindCredentials

    A senha do usuário especificado em bindDN.

    search_query

    Permite especificar se os usuários podem efetuar login com um atributo diferente de userPrincipalName.

    tlsOptions

    Permite especificar opções adicionais para uso com LDAPS.

    ca: usado para especificar o certificado que deve ser usado.
    rejectUnauthorized : defina como true.

    Consulte também Configurar LDAP seguro.

    Consulte a ilustração abaixo para obter um exemplo das configurações do servidor com a configuração ExternalAuthenticationProviders com o objeto integratedWindowsAuthentication .
    , "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }, "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }
  3. Clique em SALVAR para salvar as Configurações do servidor.
  4. Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e habilita a criação de grupos de usuários com base nessas configurações.

Login automático

Importante: certifique-se de que o Logon único funcione corretamente antes de habilitar o Logon automático. Habilitar o Logon automático quando o SSO não estiver configurado corretamente pode impossibilitar o login de usuários afetados pelo Logon automático.
Com a configuração do servidor AutoLogin , o usuário será conectado automaticamente usando o método SSO ativo atual.
Por padrão, AutoLogin é definido como none. Se você deseja ativar o login automático para usuários finais e/ou usuários Superadmin, pode especificar isso em AutoLogin na guia Configurações do Superadmin . Consulte a guia Configurações.
Nota: Ao efetuar login via localhost, o login automático sempre estará desabilitado para usuários Superadmin.

Etapas adicionais

Para usar a Autenticação Integrada do Windows, você deve criar um ou mais grupos do AD para permitir que os membros façam login. Para usuários Superadmin ou desenvolvedores de aplicativos, você pode criar grupos do AD na guia Usuários Superadmin. Consulte Adição de grupos do AD do Superadmin.

Para autenticação do usuário final, os grupos AD podem ser criados na página Administração do usuário final . Consulte Adicionando grupos AD de usuários finais.

Solução de problemas

Verificando se o servidor de mineração de processos pode se conectar ao servidor LDAP

  • Install the graphical LDP client as per the official Microsoft Documentation.
  • Verifique se uma conexão bem-sucedida é possível a partir do LDP com as mesmas configurações definidas no objeto integratedWindowsAuthentication nas Configurações do servidor.

Inspecionando Arquivos de Log

Inspect the [PLATFORMDIR]/logs/iisnode folder for files containing LDAP connection error lines. The example below displays a log file with an error message. The data field contains the relevant error code. Refer to the LDAP wiki for an explanation of the error. In the example below the error is 52e, ERROR_LOGON_FAILURE.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
Ícone de suporte e serviços
Obtenha a ajuda que você precisa
Ícone do UiPath Academy
Aprendendo RPA - Cursos de automação
Ícone do Fórum do UiPath
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.