- 发行说明
- 入门指南
- 安装
- 配置
- 集成
- 身份验证
- Working with Apps and Discovery Accelerators
- AppOne 菜单和仪表板
- AppOne 设置
- TemplateOne 1.0.0 菜单和仪表板
- TemplateOne 1.0.0 设置
- TemplateOne menus and dashboards
- TemplateOne 2021.4.0 设置
- Purchase to Pay Discovery Accelerator 菜单和仪表板
- 购买到付款 Discovery Accelerator 设置
- Order to cash Discovery Accelerator 菜单和仪表板
- “订单到现金” Discovery Accelerator 设置
- Basic Connector for AppOne
- SAP Connectors
- 适用于 AppOne 的 SAP 订单到现金连接器
- 适用于 AppOne 的 SAP 采购到付款连接器
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- 仪表板和图表
- 表格和表格项目
- 应用程序完整性
- How to ....
- 使用 SQL 连接器
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- 释放 SQL 连接器
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- 实用资源
Process Mining
通过集成的 Windows 身份验证设置单点登录
本页介绍如何通过 Microsoft 集成 Windows 身份验证设置单点登录。
如果 Microsoft 集成 Windows 身份验证已启用并正确配置,则“登录”页面底部将显示一个按钮。 请参见下图。
-
转到 UiPath Process Mining 安装超级管理员页面的“设置”选项卡。请参见下图。
-
在“服务器设置”的
ExternalAuthenticationProviders
设置中添加所需的集成 Windows 身份验证设置。以下是integratedWindowsAuthentication
对象的 JSON 键的说明。密钥
描述
url
要使用的域中的 LDAP URL 域控制器。 此 URL 需要可从 UiPath Process Mining 服务器访问。 使用以下格式:ldap://dc.company.domain.com。
base
用于对用户进行身份验证的基本专有名称。使用以下格式:DC=Company,DC=com
。确切名称取决于 AD 的设置。bindDN
用于检索用户组的 AD 用户的用户名。此用户应有权在用户组中查询允许登录的用户。
注意: 此用户可能需要使用域名作为前缀,例如DOMAINNAME\)\)\)\)username
。 需要使用双反斜杠作为转义字符。 或者,您可以将 DC 用作后缀,例如:username@DOMAINNAME.local
。bindCredentials
在 bindDN 中指定的用户的密码。
另请参阅 使用凭据存储。
search_query
用于指定用户是否可以使用与userPrincipalName
不同的属性登录。tlsOptions
用于指定与 LDAPS 一起使用的其他选项。
ca
:用于指定应使用的证书。rejectUnauthorized
:将此设置为true
。另请参阅 设置安全 LDAP。
有关具有ExternalAuthenticationProviders
设置的服务器设置与integratedWindowsAuthentication
对象的示例,请参见下图。, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } }
, "ExternalAuthenticationProviders": { "integratedWindowsAuthentication": { "url": "ldap://server1:389", "base": "DC=Company,DC=com", "bindDN": "username", "bindCredentials": "password" } } - 单击“保存”以保存服务器设置。
- 按 F5 刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建用户组。
自动登录
AutoLogin
服务器设置,用户将使用当前的活动 SSO 方法自动登录。
AutoLogin
设置为 none
。 如果要为最终用户和/或超级管理员用户启用自动登录,则可以在“ 超级管理员设置” 选项卡的 AutoLogin
中指定此操作。 请参阅 设置选项卡。
为了使用集成 Windows 身份验证身份验证,您必须创建一个或多个 AD 组以允许成员登录。 对于超级管理员用户或应用程序开发者,您可以在“ 超级管理员用户 ”选项卡上创建 AD 组。 请参阅 添加超级管理员 AD 组。
对于最终用户身份验证,可以在“ 最终用户管理 ”页面上创建 AD 组。 请参阅 添加最终用户 AD 组。
- 根据 Microsoft 官方文档安装图形LDP客户端。
- 使用与“ 服务器设置”的
integratedWindowsAuthentication
对象中配置的相同设置,验证是否可以从 LDP 成功连接。
[PLATFORMDIR]/logs/iisnode
文件夹中是否存在包含LDAP connection error
行的文件。 以下示例显示包含错误消息的日志文件。 data
字段包含相关的错误代码。 有关错误的说明,请参阅 LDAP Wiki 。 在下面的示例中,错误为52e
和ERROR_LOGON_FAILURE
。
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}