- Notas de versão
- Introdução
- Instalação
- Requisitos de hardware e software
- Instalação do servidor
- Atualizando a Licença
- Implantando o Profiler do UiPath Process Mining
- Implantando um conector (.mvp)
- Atualizando o UiPath Process Mining
- Atualizando uma versão personalizada de um aplicativo ou acelerador de descoberta
- Instalando um Ambiente de Treinamento
- Configuração
- Integrações
- Autenticação
- Working with Apps and Discovery Accelerators
- Menus e painéis do AppOne
- Configuração do AppOne
- Menus e painéis do TemplateOne 1.0.0
- Configuração do TemplateOne 1.0.0
- Menus e painéis do TemplateOne
- Configuração do TemplateOne 2021.4.0
- Menus e painéis do Acelerador de Descoberta Purchase to Pay
- Configuração do acelerador Discovery de compra para pagamento
- Menus e painéis do Acelerador de Descoberta Order a Cash
- Order to Cash Discovery Accelerator Setup
- Basic Connector for AppOne
- Implantar o Conector Básico
- Introduction to Basic Connector
- Tabelas de entrada do Conector Básico
- Adicionando tags
- Adição de estimativas de automação
- Adicionando Datas de conclusão
- Adicionando modelos de referência
- Setting up Actionable Insights
- Configuração de gráficos recolhíveis
- Usando o conjunto de dados de saída no AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada do SAP
- Verificando os dados no SAP Connector
- Adicionando tags específicas do processo ao SAP Connector para o AppOne
- Adição de datas de vencimento específicas do processo ao SAP Connector para o AppOne
- Adicionando estimativas de automação ao SAP Connector para o AppOne
- Adicionando atributos ao SAP Connector para o AppOne
- Adicionando atividades ao SAP Connector para o AppOne
- Adicionando entidades ao SAP Connector para o AppOne
- SAP Order to Cash Connector para AppOne
- SAP Purchase to Pay Connector para AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Painéis e gráficos
- Tabelas e itens de tabela
- Integridade do aplicativo
- How to ....
- Como trabalhar com conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Lançamento de um conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos úteis
Configure o logon único por meio do SAML para o Microsoft Active Directory
Esta página descreve como configurar o logon único com base em SAML para Microsoft Active Directory.
Para habilitar o logon único com base em SAML, o UiPath Process Mining e o ADFS devem ser configurados adequadamente para que possam se comunicar entre si. Consulte também Configurando o ADFS.
Consulte a documentação oficial da Microsoft e certifique-se de configurar a autenticação usando os elementos de resposta conforme descrito abaixo.
Assunto
nameID
: Um identificador persistente para o usuário (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
).
Declarações de atributos ("reivindicações")
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
: o nome completo do usuário.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
: o endereço de e-mail do usuário.-
http://schemas.xmlsoap.org/claims/Group
: um único identificador de grupo ou uma matriz de identificadores de grupo.
RelayState
. Isso significa que o usuário navega para a página de login do Process Mining, da qual o usuário será redirecionado para o provedor de identidade para fazer login.
Se o SAML estiver ativado e configurado corretamente, um botão será exibido na parte inferior da página de login. Veja a ilustração abaixo.
If multi-factor authentication is used, the user needs to comply with the corresponding rules as well in order to successfully log in.
ExternalAuthenticationProviders
com o objeto saml
para uma configuração básica do ADFS.
Abaixo está um exemplo das configurações do servidor com a configuração ExternalAuthenticationProviders
com o objeto saml
para uma configuração ADFS com verificação de certificado bidirecional.
3. Clique em SALVAR para salvar as novas configurações.
4. Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e habilita a criação de grupos do SAML com base nessas configurações.
Login automático
AutoLogin
, o usuário será conectado automaticamente usando o método SSO ativo atual.
AutoLogin
é definido como none
. Se você deseja ativar o login automático para usuários finais e/ou usuários Superadmin, pode especificar isso em AutoLogin
na guia Configurações do Superadmin . Consulte a guia Configurações.
Observe especialmente o conteúdo do elemento `saml:AttributeStatement`.
Clique aqui para ver como deve ser a resposta esperada para o `saml:AttributeStatement`, que pode ajudar na configuração do provedor de identidade.
[INSTALLDIR]/logs
.
Abaixo está um exemplo de logline de um acesso negado.
[2021-08-03T16:45:25.291Z] STDERR: Log: failed Superadmin login for 'Jim Jones' (JJones@company.com) from '10.11.22.33'.
Member-of: ["Admins"]. Valid groups: ["CN=Admins,OU=Company,OU=Applications,OU=Groups,DC=abc,DC=DEF,DC=CompanyName,DC=Com"].
A lista de grupos válidos contém o conjunto de grupos recebidos do provedor de identidade para o usuário 'Jim Jones'. 'Jim Jones' é membro de um grupo, “Admins”. No Process Mining, apenas o grupo com o nome distinto longo é configurado. 'Jim Jones' tem acesso negado porque “Admins” não está listado nos grupos Válidos.
Solução
Você deve configurar o Provedor de Identidade para enviar o nome distinto completo ou configurar o grupo “Admins” no Process Mining para referenciar apenas o nome comum.
Para usar a autenticação usando o SAML, você deve criar um ou mais grupos do AD para permitir que os membros façam login. Para usuários Superadmin ou desenvolvedores de aplicativos, você pode criar grupos do AD na guia Usuários Superadmin. Consulte Adição de grupos do AD do Superadmin.
Para autenticação dos usuários finais, pode-se criar grupos do AD na página Administração de usuários finais. Consulte Adição de grupos do AD de usuários finais.