process-mining
2021.10
true
重要 :
请注意此内容已使用机器翻译进行了部分本地化。
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2024年9月2日

通过 Azure Active Directory 设置单点登录

简介

本页介绍如何通过 Microsoft Azure Active Directory 设置单点登录。

如果已启用并正确配置通过 Azure Active Directory 进行单点登录,则“登录” 页面底部将显示一个按钮。 请参见下图。



步骤 1:配置 Azure Active Directory 以识别 UiPath Process Mining 实例。

注意: 有关如何设置 Azure Active Directory 身份验证的详细说明,请访问 Microsoft 官方文档

请按照以下步骤在 Microsoft Azure 门户中注册和配置您的应用程序。

步骤

操作

1

转至 Microsoft Azure“应用注册”页面,然后单击“新建注册”

2

• 在“ 注册应用程序 ” 页面中,在“ 名称 ” 字段中填写所需的 Uipath Process Mining 实例名称。

• 在“ 支持的帐户类型 ” 部分,选择可以使用 UiPath Process Mining的帐户。

• 通过从下拉列表中选择“ Web ”并填写 UiPath Process Mining 实例的 URL 和后缀/auth/signin-aad/来设置重定向 URI 。 例如https://example.com/auth/signin-aad/

• 单击“ 注册 ”,在 Azure AD 中注册您的 UiPath Process Mining 实例。 应用程序随即添加到应用程序列表中。

3

在应用程序列表中找到该应用程序。 单击应用程序以打开设置页面。

4

单击“ 管理 ”菜单中的“身份验证”。

• 找到“ 隐式授权和混合流 ”部分。

• 选择“ ID 令牌(用于隐式流和混合流)” 选项。

5

单击“ 管理 ” 菜单中的“令牌配置”。

• 使用“ + 添加组”声明 添加组声明。

• 在“ 选择要包含在访问、ID 和SAML 令牌中的组类型” 选项列表中选择适当的选项。

注意: 这将确定要包含在发送到 Process Mining的组列表中的组。 您可以选择发送所有 安全组、所有 目录角色和/或 所有组。 您也可以选择仅发送一组特定的组。

• 在“ 按类型自定义令牌属性” 选项中,确保选中“ 组ID ” 设置,因为 Process Mining 要求Azure 组始终是GUID。

6

单击“ 管理 ” 菜单中的“ API 权限”。

• 单击“ + 添加权限 ”,然后添加User.Read权限。

步骤 2:为单点登录配置 UiPath Process Mining

配置服务器设置

  1. 转到 UiPath Process Mining 安装超级管理员页面的“设置”选项卡。请参见下图。



  2. 在“ 服务器设置”ExternalAuthenticationProviders设置中添加所需的 Azure AD 设置。 以下是azureAD对象的 JSON 键的说明。

    密钥

    描述

    必需

    客户端标识符

    Microsoft Azure 门户中“应用程序 概述 ”页面上“ 基本要素” 部分中显示的 应用程序(客户端)ID 。 请参见下图。

    租户

    Microsoft Azure 门户中“应用程序 概述 ”页面上“ 基本要素” 部分中显示的 目录(租户)ID

    loggingLevel

    用于指定是否要将有关登录流程的信息添加到[PLATFORMDIR]/logs/iisnode文件夹中的日志中。 可能的值:

    • 信息;

    • 警告;

    • 错误。

    注意: 建议仅在遇到登录问题时启用此功能。



    有关具有ExternalAuthenticationProviders设置的服务器设置与azureAD对象的示例,请参见下图。
    , "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }, "ExternalAuthenticationProviders": {
                "azureAd": {
                          "clientIdentifier": "d1a1d0f4-ce09-4232-91b9-7756d613b78a"
                        , "tenant": "f636b271-d616-44d1-bb23-43a73b6eb571"
                 }
    }
  3. 单击“ 保存 ”以保存新设置。
  4. F5 刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建 Azure AD 组。

自动登录

重要提示:在启用自动登录之前,请确保单点登录正常工作。在未正确设置 SSO 时启用自动登录可能会使受自动登录设置影响的用户无法登录。
通过AutoLogin服务器设置,用户将使用当前的活动 SSO 方法自动登录。
默认情况下, AutoLogin 设置为 none。 如果要为最终用户和/或超级管理员用户启用自动登录,则可以在“ 超级管理员设置” 选项卡的 AutoLogin 中指定此操作。 请参阅 设置选项卡
注意:通过本地主机登录时,系统始终会为超级管理员用户禁用自动登录。

其他步骤

为了使用集成的 Azure Active Directory 身份验证,您必须创建一个或多个 AD 组以允许成员登录。 对于超级管理员用户或应用程序开发者,您可以在“ 超级管理员用户 ”选项卡上创建 AD 组。 请参阅 添加超级管理员 AD 组

对于最终用户身份验证,可以在“ 最终用户管理 ”页面上创建 AD 组。 请参阅 添加最终用户 AD 组

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo White
信任与安全
© 2005-2024 UiPath。保留所有权利。