- 发行说明
- 入门指南
- 安装
- 配置
- 集成
- 身份验证
- Working with Apps and Discovery Accelerators
- AppOne 菜单和仪表板
- AppOne 设置
- TemplateOne 1.0.0 菜单和仪表板
- TemplateOne 1.0.0 设置
- TemplateOne menus and dashboards
- TemplateOne 2021.4.0 设置
- Purchase to Pay Discovery Accelerator 菜单和仪表板
- 购买到付款 Discovery Accelerator 设置
- Order to cash Discovery Accelerator 菜单和仪表板
- “订单到现金” Discovery Accelerator 设置
- Basic Connector for AppOne
- SAP Connectors
- 适用于 AppOne 的 SAP 订单到现金连接器
- 适用于 AppOne 的 SAP 采购到付款连接器
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- 仪表板和图表
- 表格和表格项目
- 应用程序完整性
- How to ....
- 使用 SQL 连接器
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- 释放 SQL 连接器
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- 实用资源

Process Mining 用户指南
为 Microsoft Active Directory 设置通过 SAML 的单点登录
简介
本页介绍如何为 Microsoft Active Directory 设置基于 SAML 的单点登录。
身份提供程序
要启用基于 SAML 的单点登录,必须正确配置UiPath Process Mining和 ADFS,以便它们可以相互通信。另请参阅配置 ADFS 。
请参阅 Microsoft 官方文档,并确保使用响应元素配置身份验证,如下所述。
主题
nameID:用户的持久标识符 (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent)。
属性语句(“声明”)
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name:用户的全名。http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress:用户的电子邮件地址。http://schemas.xmlsoap.org/claims/Group:单个组标识符或组标识符数组。备注:Process Mining仅支持服务提供程序启动(SP 启动)的 SSO,这种 SSO 要求身份提供程序支持
RelayState参数。这意味着用户将导航到 Process Mining 登录页面,用户将从该页面重定向到身份提供程序以进行登录。
如果 SAML 已启用并正确配置,则“登录” 页面底部将显示一个按钮。 请参见下图。

If multi-factor authentication is used, the user needs to comply with the corresponding rules as well in order to successfully log in.
为单点登录配置 UiPath Process Mining
-
转到UiPath Process Mining安装超级管理员页面的“设置”选项卡,以配置“服务器设置” 。请参见下图。

-
在“服务器设置”的
ExternalAuthenticationProviders设置中添加所需的 SAML 设置。以下是saml对象的 JSON 键的说明。
| 密钥 | 描述 | 必需 |
|---|---|---|
| entrypoint | 指定远程身份提供程序的 URL。 | 是 |
| 颁发者 | 用于指定要提供给身份提供程序的颁发者字符串。 默认值设置为 Process Mining URL。 | 否 |
| 身份验证上下文 | 用于指定要从身份提供程序请求的身份验证方法。 默认情况下,不请求身份验证上下文。 | 否 |
| 证书 | 使您能够指定签名证书以验证身份提供程序的响应,作为单行 PEM 编码 X.509 格式,其中换行符替换为“\)) '. | 否 |
| 私钥 | 用于指定用于对发送到远程身份提供程序的请求进行签名的密钥,以单行 PEM 编码 X.509 格式(其中换行符替换为“\)”) '. | 否 |
| 签名算法 | 用于指定对请求进行签名时使用的签名算法。 可能的值为: • sha1; • sha256; • sha512。 | 否 |
| 标识符格式 | 要从身份提供程序请求的名称标识符格式。 默认为“urn:oasis:names:tc:SAML:2.0:nameid-format:persistent”。 | 否 |
| 验证响应至 | 设置为“true”时,验证传入 SAML 响应中的“InResponseTo”。 默认为“true”。 | 否 |
| loggingLevel | 用于指定是否要将有关登录流程的信息添加到[PLATFORMDIR]/logs/iisnode文件夹中的日志中。 可能的值: • 信息; • 警告; • 错误。 注意:建议您仅在登录遇到问题时才启用此功能。 | 否 |
以下是基本 ADFS 配置的具有ExternalAuthenticationProviders设置和saml对象的服务器设置示例。

以下是具有双向证书检查的 ADFS 配置的ExternalAuthenticationProviders设置和saml对象的服务器设置示例。

- 单击“保存”以保存新设置。
- 按F5刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建 SAML 组。
自动登录
在启用自动登录之前,请确保单点登录正常工作。在未正确设置 SSO 时启用自动登录可能会使受自动登录设置影响的用户无法登录。
通过AutoLogin服务器设置,用户将使用当前的活动 SSO 方法自动登录。
默认情况下, AutoLogin设置为none 。如果要为最终用户和/或超级管理员用户启用自动登录,可以在“超级管理员设置”选项卡的AutoLogin中指定。请参阅设置选项卡。
通过本地主机登录时,系统始终会为超级管理员用户禁用自动登录。
故障排除
SAML 响应示例
特别要注意saml:AttributeStatement元素的内容。
单击此处查看saml:AttributeStatement预期响应,这有助于配置身份提供程序。
日志文件
如果在设置身份提供程序和 Process Mining 之间的通信后用户登录失败,建议您检查[INSTALLDIR]/logs文件夹中的日志文件。
以下是拒绝访问的示例日志行。
[2021-08-03T16:45:25.291Z] STDERR: Log: failed Superadmin login for 'Jim Jones' (JJones@company.com) from '10.11.22.33'. Member-of: ["Admins"]. Valid groups: ["CN=Admins,OU=Company,OU=Applications,OU=Groups,DC=abc,DC=DEF,DC=CompanyName,DC=Com"].
“有效组”列表包含从用户“JimJones”的身份提供程序收到的一组组。“Jim Johns”是“Admins”组的成员。在 Process Mining 中,仅配置具有长专有名称的组。由于“有效组”中未列出“Admins”,因此“Jim Johns”的访问遭拒。
解决方案
您应该配置身份提供程序以发送完整的专有名称,或将 Process Mining 中的“管理员”组配置为仅引用公用名。
后续步骤
要使用 SAML 进行身份验证,您必须创建一个或多个 AD 组以允许成员登录。对于超级管理员用户或应用程序开发者,您可以在“超级管理员用户”选项卡上创建 AD 组。请参阅添加超级管理员 AD 组。
对于最终用户身份验证,可以在“最终用户管理”页面上创建 AD 组。请参阅添加最终用户 AD 组。