Process Mining
2021.10
False
Bannerhintergrundbild
Process Mining
Letzte Aktualisierung 2. Apr. 2024

Debugging LDAP Settings

Einleitung

Wenn Sie Probleme mit den LDAP-Einstellungen bei der Verwendung in UiPath Process Mininghaben, können Sie die LDAP-Einstellungen debuggen. Das Debuggen muss auf dem Server durchgeführt werden, auf dem Sie LDAP einrichten, z. B. auf einem Produktionsserver.

Herstellen einer Verbindung mit dem Server

Führen Sie diese Schritte aus, um mithilfe von ldp.exe eine Verbindung mit dem Server herzustellen.

Schritt

Aktion

1

Stellen Sie eine Verbindung mit dem Server her, z. B. über Remotedesktop.

2

Suchen Sie auf dem Server nach ldp.exe und doppelklicken Sie, um das Tool zu starten.

3

Gehen Sie zum Menü Verbindung und wählen Sie Verbinden…aus.

4

Geben Sie den Nameservernamen ein, auf dem das AD gehostet wird.

5

Je nach Server müssen Sie möglicherweise auch die Portnummer ändern und SSL aktivieren. Einige gängige Portnummern sind 389, 636, 3268 und 3269.

6

Klicken Sie auf OK.

Wenn Sie eine Verbindung zum Server haben, zeigt ldp.exe Informationen über den Server an. In der Titelleiste werden die folgenden Details angezeigt, die Sie verwenden müssen: die URL die Basis der ldap -Einstellung in UiPath Process Mining.

Siehe Abbildung unten.



Wenn es Probleme bei der Verbindung mit dem Server gibt, werden diese im Fenster ldp.exe angezeigt. Sie können diese Informationen verwenden, um Verbindungsprobleme zu beheben.

Testen des LDAP-Bindungsbenutzers

Nach erfolgreicher Verbindung können Sie den Benutzer testen, den Sie in der LDAP-Einstellung verwenden.

Führen Sie diese Schritte aus, um den LDAP-Benutzer zu testen.

Schritt

Aktion

1

Gehen Sie zum Menü Verbindung und wählen Sie Binden…aus.

2

Geben Sie die Details des Benutzers ein und wählen Sie Mit Anmeldeinformationen bindenaus.

3

Klicken Sie auf OK.

Eine Meldung wird angezeigt, um anzugeben, ob die Bindung erfolgreich war. Siehe Abbildung unten.



Wenn es Authentifizierungsprobleme gibt, werden diese ebenfalls angezeigt. Verwenden Sie diese Informationen, um die Authentifizierungsprobleme zu beheben.

Anpassen von LDAP-Einstellungen in UiPath Process Mining

Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation.

Der in der Eigenschaft bindDN der Servereinstellung ldap definierte Benutzer muss der Benutzer sein, der in ldp.exe als Benutzer „Authentifiziert als“ angezeigt wird. Dies kann “DOMAINNAME\” als Präfix enthalten.
Hinweis: In UiPath Process Mining müssen Sie einen doppelten umgekehrten Schrägstrich für das Präfix des Domänennamens verwenden, z. B. PGDCTEST\\ estuser . Siehe Abbildung unten.
Sie können die Informationen aus ldp.exe in der ldap -Servereinstellung in UiPath Process Mining verwenden.

Ein Beispiel finden Sie in der Abbildung unten.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Debuggen von AD-Gruppen-DN

Wenn ein bestimmter Superadmin-Benutzer weiterhin Probleme bei der Anmeldung hat, überprüfen Sie, ob die richtige AD-Gruppe als Benutzer hinzugefügt wurde. Sie finden die richtige AD-Gruppe an der Eingabeaufforderung in Windows mit dem Befehl dsquery .
Hinweis: Diese Abfrage muss von einem Server in der Domäne ausgeführt werden.

Nachfolgend finden Sie ein Beispiel für das Finden der richtigen AD-Gruppe für den Benutzernamen „Testbenutzer“. Verwenden Sie in der Eingabeaufforderung den folgenden Befehl:

dsquery user -name "Test User"

Dadurch erhalten Sie den DN des Benutzers:



Sie können jetzt erneut dsquery verwenden, um die AD-Gruppen zu finden, die Sie in UiPath Process Miningverwenden können:

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf



Jede der Gruppen kann jetzt in UiPath Process Miningverwendet werden. In diesem Beispiel sind die Gruppen:

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.