- 发行说明
- 入门指南
- 安装
- 配置
- 集成
- 身份验证
- Working with Apps and Discovery Accelerators
- AppOne 菜单和仪表板
- AppOne 设置
- TemplateOne 1.0.0 菜单和仪表板
- TemplateOne 1.0.0 设置
- TemplateOne 菜单和仪表板
- TemplateOne 2021.4.0 设置
- Purchase to Pay Discovery Accelerator 菜单和仪表板
- 购买到付款 Discovery Accelerator 设置
- Order to cash Discovery Accelerator 菜单和仪表板
- “订单到现金” Discovery Accelerator 设置
- Basic Connector for AppOne
- SAP Connectors
- 适用于 AppOne 的 SAP 订单到现金连接器
- 适用于 AppOne 的 SAP 采购到付款连接器
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- 仪表板和图表
- 表格和表格项目
- 应用程序完整性
- How to ....
- 使用 SQL 连接器
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- 释放 SQL 连接器
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- 实用资源
为 Microsoft Active Directory 设置通过 SAML 的单点登录
要启用基于 SAML 的单点登录,必须正确配置 UiPath Process Mining 和 ADFS,以便它们可以相互通信。 另请参阅 配置 ADFS。
请参阅 Microsoft 官方文档,并确保使用响应元素配置身份验证,如下所述。
主题
nameID
:用户的持久标识符 (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
)。
属性语句(“声明”)
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
:用户的全名。http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
:用户的电子邮件地址。-
http://schemas.xmlsoap.org/claims/Group
:单个组标识符或组标识符数组。
RelayState
参数的服务提供程序启动(SP 启动)的 SSO。 这意味着用户将导航到 Process Mining 登录页面,用户将从该页面重定向到身份提供程序进行登录。
如果 SAML 已启用并正确配置,则“登录” 页面底部将显示一个按钮。 请参见下图。
If multi-factor authentication is used, the user needs to comply with the corresponding rules as well in order to successfully log in.
ExternalAuthenticationProviders
设置和saml
对象的服务器设置示例。
以下是具有双向证书检查的 ADFS 配置的ExternalAuthenticationProviders
设置和saml
对象的服务器设置示例。
3. 单击“ 保存 ”以保存新设置。
4. 按 F5 刷新“超级管理员”页面。这将加载新设置,并允许根据这些设置创建 SAML 组。
自动登录
AutoLogin
服务器设置,用户将使用当前的活动 SSO 方法自动登录。
AutoLogin
设置为 none
。 如果要为最终用户和/或超级管理员用户启用自动登录,则可以在“ 超级管理员设置” 选项卡的 AutoLogin
中指定此操作。 请参阅 设置选项卡。
[INSTALLDIR]/logs
文件夹中的日志文件。
以下是拒绝访问的示例日志行。
[2021-08-03T16:45:25.291Z] STDERR: Log: failed Superadmin login for 'Jim Jones' (JJones@company.com) from '10.11.22.33'.
Member-of: ["Admins"]. Valid groups: ["CN=Admins,OU=Company,OU=Applications,OU=Groups,DC=abc,DC=DEF,DC=CompanyName,DC=Com"].
“ 有效组 ” 列表包含从身份提供程序接收到的用户“Jim Jones”的组集。 “Jim Jones”是“Admins”组的成员。 在 Process Mining 中,仅配置具有长可分辨名称的组。 “Jim Jones” 被拒绝访问,因为“管理员” 未列在“ 有效组” 中。
解决方案
您应该配置身份提供程序以发送完整的专有名称,或将 Process Mining 中的“管理员”组配置为仅引用公用名。
要使用 SAML 进行身份验证,您必须创建一个或多个 AD 组以允许成员登录。 对于超级管理员用户或应用程序开发者,您可以在“ 超级管理员用户 ”选项卡上创建 AD 组。 请参阅 添加超级管理员 AD 组。
对于最终用户身份验证,可以在“ 最终用户管理 ”页面上创建 AD 组。 请参阅 添加最终用户 AD 组。