Process Mining
2021.10
falso
Imagem de fundo do banner
Process Mining
Última atualização 2 de abr de 2024

Configurar login único através da Autenticação Integrada do Windows

Introdução

Esta página descreve como configurar o logon único por meio da autenticação integrada do Windows da Microsoft.

Importante: A autenticação Single Sign-on para UiPath Process Mining por meio da Autenticação Integrada do Microsoft Windows requer que o usuário que está efetuando login e o servidor IIS estejam no mesmo domínio. Se sua configuração envolver usuários que fazem login em domínios diferentes, considere um dos outros métodos de autenticação, como SAML ou Azure Active Directory.

Se a Autenticação Integrada do Microsoft Windows estiver habilitada e configurada corretamente, um botão será exibido na parte inferior da página de Login. Veja a ilustração abaixo.



Etapa 1: configurar o servidor executando o UiPath Process Mining.

Observação: antes de passar para as próximas etapas, o servidor IIS que está executando o servidor do UiPath Process Mining deve ser configurado corretamente. Para uma descrição detalhada sobre como configurar a Autenticação integrada do Windows no Gerenciador do Internet Information Services (IIS), visite a Documentação oficial da Microsoft.

Etapa 2: configurar a mineração de processo UiPath para logon único

Definir configurações do servidor

  1. Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.



  2. Adicione as configurações necessárias da Autenticação Integrada do Windows na configuração ExternalAuthenticationProviders das Configurações do servidor. Abaixo encontra-se uma descrição das chaves JSON do objeto integratedWindowsAuthentication.

    Chave

    Description

    url

    O controlador de domínio de URL do LDAP no domínio que você deseja usar. Este URL precisa estar acessível a partir do servidor UiPath Process Mining . Use o formato: ldap://dc.company.domain.com.

    base

    O nome diferenciado básico sob o qual autenticar os usuários. Use o formato: DC=Company,DC=com. O nome exato depende da configuração do AD.

    bindDN

    O nome de usuário do usuário do AD usado para recuperar grupos de usuários. Esse usuário deve ter direitos para consultar grupos de usuários para usuários que têm permissão para fazer login.

    Nota: Este usuário pode precisar ser prefixado com o nome de domínio, por exemplo: DOMAINNAME\)\)\)\)username. As barras invertidas duplas são necessárias para atuar como um caractere de escape. Alternativamente, você pode usar seu DC como um postfix, por exemplo: username@DOMAINNAME.local.

    bindCredentials

    A senha do usuário especificado em bindDN.

    search_query

    Permite especificar se os usuários podem efetuar login com um atributo diferente de userPrincipalName.

    tlsOptions

    Permite especificar opções adicionais para uso com LDAPS.

    ca: usado para especificar o certificado que deve ser usado.
    rejectUnauthorized : defina como true.

    Consulte também Configurar LDAP seguro.

    Consulte a ilustração abaixo para obter um exemplo das configurações do servidor com a configuração ExternalAuthenticationProviders com o objeto integratedWindowsAuthentication .
    , "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }, "ExternalAuthenticationProviders": {
                          "integratedWindowsAuthentication": {
                            "url":             "ldap://server1:389",
                            "base":            "DC=Company,DC=com",
                            "bindDN":          "username",
                            "bindCredentials": "password"
                              }
        }
  3. Clique em SALVAR para salvar as Configurações do servidor.
  4. Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e habilita a criação de grupos de usuários com base nessas configurações.

Login automático

Importante: certifique-se de que o Logon único funcione corretamente antes de habilitar o Logon automático. Habilitar o Logon automático quando o SSO não estiver configurado corretamente pode impossibilitar o login de usuários afetados pelo Logon automático.
Com a configuração do servidor AutoLogin , o usuário será conectado automaticamente usando o método SSO ativo atual.
Por padrão, AutoLogin é definido como none. Se você deseja ativar o login automático para usuários finais e/ou usuários Superadmin, pode especificar isso em AutoLogin na guia Configurações do Superadmin . Consulte a guia Configurações.
Nota: Ao efetuar login via localhost, o login automático sempre estará desabilitado para usuários Superadmin.

Etapas adicionais

Para usar a Autenticação Integrada do Windows, você deve criar um ou mais grupos do AD para permitir que os membros façam login. Para usuários Superadmin ou desenvolvedores de aplicativos, você pode criar grupos do AD na guia Usuários Superadmin. Consulte Adição de grupos do AD do Superadmin.

Para autenticação do usuário final, os grupos AD podem ser criados na página Administração do usuário final . Consulte Adicionando grupos AD de usuários finais.

Solução de problemas

Verificando se o servidor de mineração de processos pode se conectar ao servidor LDAP

  • Instale o cliente gráfico LDP conforme a Documentação oficial da Microsoft.
  • Verifique se uma conexão bem-sucedida é possível a partir do LDP com as mesmas configurações definidas no objeto integratedWindowsAuthentication nas Configurações do servidor.

Inspecionando Arquivos de Log

Inspecione a pasta [PLATFORMDIR]/logs/iisnode em busca de arquivos que contenham LDAP connection error linhas. O exemplo abaixo exibe um arquivo de log com uma mensagem de erro. O campo data contém o código de erro relevante. Consulte o wiki do LDAP para obter uma explicação do erro. No exemplo abaixo o erro é 52e, ERROR_LOGON_FAILURE.
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.