- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Input Tables of the Basic Connector
- Adding Tags
- Adding Automation Estimates
- Adding Due Dates
- Adding Reference Models
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Using the Output Dataset in AppOne
- Ausgabetabellen des Basis-Connectors
- Introduction to SAP Connector
- SAP Input
- Checking the Data in the SAP Connector
- Adding Process Specific Tags to the SAP Connector for AppOne
- Adding Process Specific Due Dates to the SAP Connector for AppOne
- Adding Automation Estimates to the SAP Connector for AppOne
- Adding Attributes to the SAP Connector for AppOne
- Adding Activities to the SAP Connector for AppOne
- Adding Entities to the SAP Connector for AppOne
- Einführung zu SQL-Connectors
- Einrichten eines SQL-Connectors
- CData Sync-Extraktionen
- Ausführen eines SQL-Connectors
- Bearbeiten von Transformationen
- Freigeben eines SQL-Connectors
- Planen der Datenextraktion
- Struktur von Transformationen
- Verwenden von SQL-Connectors für veröffentlichte Apps
- Generieren eines Caches mit Skripts
- Einrichten einer lokalen Testumgebung
- Separate Entwicklungs- und Produktionsumgebungen
Debugging LDAP Settings
Einleitung
Wenn Sie Probleme mit den LDAP-Einstellungen bei der Verwendung in UiPath Process Mininghaben, können Sie die LDAP-Einstellungen debuggen. Das Debuggen muss auf dem Server durchgeführt werden, auf dem Sie LDAP einrichten, z. B. auf einem Produktionsserver.
Herstellen einer Verbindung mit dem Server
Führen Sie diese Schritte aus, um mithilfe von ldp.exe
eine Verbindung mit dem Server herzustellen.
Schritt |
Aktion |
---|---|
1 |
Stellen Sie eine Verbindung mit dem Server her, z. B. über Remotedesktop. |
2 |
Suchen Sie auf dem Server nach |
3 |
Gehen Sie zum Menü Verbindung und wählen Sie Verbinden…aus. |
4 |
Geben Sie den Nameservernamen ein, auf dem das AD gehostet wird. |
5 |
Je nach Server müssen Sie möglicherweise auch die Portnummer ändern und SSL aktivieren. Einige gängige Portnummern sind 389, 636, 3268 und 3269. |
6 |
Klicken Sie auf OK. |
Wenn Sie eine Verbindung zum Server haben, zeigt ldp.exe
Informationen über den Server an. In der Titelleiste werden die folgenden Details angezeigt, die Sie verwenden müssen: die URL die Basis der ldap
-Einstellung in UiPath Process Mining.
Siehe Abbildung unten.
Wenn es Probleme bei der Verbindung mit dem Server gibt, werden diese im Fenster ldp.exe
angezeigt. Sie können diese Informationen verwenden, um Verbindungsprobleme zu beheben.
Testen des LDAP-Bindungsbenutzers
Nach erfolgreicher Verbindung können Sie den Benutzer testen, den Sie in der LDAP-Einstellung verwenden.
Führen Sie diese Schritte aus, um den LDAP-Benutzer zu testen.
Schritt |
Aktion |
---|---|
1 |
Gehen Sie zum Menü Verbindung und wählen Sie Binden…aus. |
2 |
Geben Sie die Details des Benutzers ein und wählen Sie Mit Anmeldeinformationen bindenaus. |
3 |
Klicken Sie auf OK. |
Eine Meldung wird angezeigt, um anzugeben, ob die Bindung erfolgreich war. Siehe Abbildung unten.
Wenn es Authentifizierungsprobleme gibt, werden diese ebenfalls angezeigt. Verwenden Sie diese Informationen, um die Authentifizierungsprobleme zu beheben.
Anpassen von LDAP-Einstellungen in UiPath Process Mining
Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation.
Der in der Eigenschaft bindDN
der Servereinstellung ldap
definierte Benutzer muss der Benutzer sein, der in ldp.exe
als Benutzer „Authentifiziert als“ angezeigt wird. Dies kann “DOMAINNAME\”
als Präfix enthalten.
PGDCTEST\\
estuser
. Siehe Abbildung unten.
Sie können die Informationen aus ldp.exe
in der ldap
-Servereinstellung in UiPath Process Mining verwenden.
Ein Beispiel finden Sie in der Abbildung unten.
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldap://PROCESSGOLDTEST.pgdctest.local:389",
"base": "DC=pgdctest,DC=com",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
}
}
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldap://PROCESSGOLDTEST.pgdctest.local:389",
"base": "DC=pgdctest,DC=com",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
}
}
Debuggen von AD-Gruppen-DN
Wenn ein bestimmter Superadmin-Benutzer weiterhin Probleme bei der Anmeldung hat, überprüfen Sie, ob die richtige AD-Gruppe als Benutzer hinzugefügt wurde. Sie finden die richtige AD-Gruppe an der Eingabeaufforderung in Windows mit dem Befehl dsquery
.
Nachfolgend finden Sie ein Beispiel für das Finden der richtigen AD-Gruppe für den Benutzernamen „Testbenutzer“. Verwenden Sie in der Eingabeaufforderung den folgenden Befehl:
dsquery user -name "Test User"
Dadurch erhalten Sie den DN des Benutzers:
Sie können jetzt erneut dsquery
verwenden, um die AD-Gruppen zu finden, die Sie in UiPath Process Miningverwenden können:
dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf
Jede der Gruppen kann jetzt in UiPath Process Miningverwendet werden. In diesem Beispiel sind die Gruppen:
CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
CN=Administrators,CN=Builtin,DC=pgdctest,DC=local