UiPath Documentation
process-mining
2021.10
true
重要 :
请注意,此内容已使用机器翻译进行了部分本地化。 新发布内容的本地化可能需要 1-2 周的时间才能完成。
UiPath logo, featuring letters U and I in white

Process Mining 用户指南

上次更新日期 2026年4月23日

通过集成的 Windows 身份验证设置单点登录

简介

本页介绍如何通过 Microsoft 集成 Windows 身份验证设置单点登录。

重要提示:

通过 Microsoft 集成 Windows 身份验证对UiPath Process Mining进行单点登录身份验证要求登录的用户和 IIS 服务器位于同一个域中。如果您的设置涉及从不同域登录的用户,请考虑使用其他身份验证方法,例如SAMLAzure Active Directory

如果 Microsoft 集成 Windows 身份验证已启用并正确配置,则“登录”页面底部将显示一个按钮。 请参见下图。

文档图像

步骤 1:配置运行 UiPath Process Mining 的服务器。

备注:

在继续执行后续步骤之前,必须正确配置运行 UiPath Process Mining 服务器的 IIS 服务器。有关如何在 Internet 信息服务 (IIS) 管理器中设置 Windows 集成身份验证的详细说明,请访问官方Microsoft 文档

步骤 2:为单点登录配置 UiPath Process Mining

配置服务器设置

  1. 转到UiPath Process Mining安装超级管理员页面的“设置”选项卡。请参见下图。

    文档图像

  2. “服务器设置”ExternalAuthenticationProviders设置中添加所需的集成 Windows 身份验证设置。以下是integratedWindowsAuthentication对象的 JSON 键的说明。

密钥

描述

url

要使用的域中的 LDAP URL 域控制器。UiPath Process Mining服务器必须能访问此 URL。使用格式:ldap://dc.company.domain.com(推荐)。

base

用于对用户进行身份验证的基本专有名称。使用以下格式:DC=Company,DC=com。确切名称取决于 AD 的设置。

bindDN

用于检索用户组的 AD 用户的用户名。此用户应有权在用户组中查询允许登录的用户。

注意: 此用户可能需要使用域名作为前缀,例如DOMAINNAME\)\)\)\)username 。需要使用双反斜杠作为转义字符。或者,您可以将 DC 用作后缀,例如: username@DOMAINNAME.local

bindCredentials

在 bindDN 中指定的用户的密码。

另请参阅使用凭据存储

search_query

允许您指定用户是否可以使用与userPrincipalName不同的属性登录。

tlsOptions

用于指定与 LDAPS 一起使用的其他选项。

ca (多选):用于指定应使用的证书。rejectUnauthorized :将其设置为true

另请参阅设置安全 LDAP

有关具有ExternalAuthenticationProviders设置的服务器设置与integratedWindowsAuthentication对象的示例,请参见下图。

, "ExternalAuthenticationProviders": {
                      "integratedWindowsAuthentication": {
                        "url":             "ldap://server1:389",
                        "base":            "DC=Company,DC=com",
                        "bindDN":          "username",
                        "bindCredentials": "password"
                          }
    }
, "ExternalAuthenticationProviders": {
                      "integratedWindowsAuthentication": {
                        "url":             "ldap://server1:389",
                        "base":            "DC=Company,DC=com",
                        "bindDN":          "username",
                        "bindCredentials": "password"
                          }
    }
  1. 单击“保存”以保存服务器设置
  2. F5 刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建用户组。
自动登录
重要提示:

在启用自动登录之前,请确保单点登录正常工作。在未正确设置 SSO 时启用自动登录可能会使受自动登录设置影响的用户无法登录。

通过AutoLogin服务器设置,用户将使用当前的活动 SSO 方法自动登录。

默认情况下, AutoLogin设置为none 。如果要为最终用户和/或超级管理员用户启用自动登录,可以在“超级管理员设置”选项卡的AutoLogin中指定。请参阅设置选项卡

备注:

通过本地主机登录时,系统始终会为超级管理员用户禁用自动登录。

其他步骤

为了使用集成 Windows 身份验证身份验证,您必须创建一个或多个 AD 组以允许成员登录。对于超级管理员用户或应用程序开发者,您可以在“超级管理员用户”选项卡上创建 AD 组。请参阅添加超级管理员 AD 组

对于最终用户身份验证,可以在“最终用户管理”页面上创建 AD 组。请参阅添加最终用户 AD 组

故障排除

验证 Process-mining 服务器是否可以连接到 LDAP 服务器

  • 根据 Microsoft 官方文档 安装图形化 LDP 客户端。
  • 验证是否可以使用与“服务器设置” 的integratedWindowsAuthentication对象中配置的相同的设置从 LDP 建立成功的连接。

检查日志文件

检查[PLATFORMDIR]/logs/iisnode文件夹中是否存在包含LDAP connection error行的文件。下面的示例显示带有错误消息的日志文件。data字段包含相关的错误代码。有关错误的说明,请参阅LDAP Wiki 。在以下示例中,错误为52e , ERROR_LOGON_FAILURE

[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}
[2000-01-01T00:00:00.000Z] LDAP connection error:
[2000-01-01T00:00:00.000Z] json: {"lde_message":"80090308: LdapErr: DSID-0C090447, comment: AcceptSecurityContext error, data 52e, v3839\)\)u0000","lde_dn":null}

此页面有帮助吗?

连接

需要帮助? 支持

想要了解详细内容? UiPath Academy

有问题? UiPath 论坛

保持更新