process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2. Sep. 2024

Einrichten von LDAP

Einleitung

Auf dieser Seite wird beschrieben, wie Sie LDAP einrichten, um Superadmin-Benutzern und Endbenutzern Zugriff auf UiPath Process Miningzu geben. Um LDAP für UiPath Process Mining zu aktivieren, müssen Sie das ldap -Objekt in der ExternalAuthenticationProviders -Einstellung der Servereinstellungenangeben.
Hinweis: LDAP für UiPath Process Mining wird nur mit Microsoft Active Directory unterstützt.

Konfigurieren von LDAP-Einstellungen

Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.



Fügen Sie die erforderlichen LDAP-Einstellungen in der ExternalAuthenticationProviders-Einstellung der Servereinstellungen für das ldap-Objekt hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel des ldap-Objekts:

Schlüssel

Beschreibung

url

Der LDAP-URL-Domänencontroller in der Domäne, die Sie verwenden möchten. Diese URL muss über den UiPath Process Mining -Server zugänglich sein. Verwenden Sie das Format: ldap://dc.company.domain.com.

Basis

Der definierte LDAP-Basisname, unter dem Benutzer authentifiziert werden sollen. Verwenden Sie das Format: DC=Company,DC=com . Der genaue Name hängt von der Einrichtung des AD ab.

bindDN

Der Benutzername des AD-Benutzers, der zum Binden an das AD verwendet wird. Dieser Benutzer sollte die Rechte haben, Benutzergruppen nach Benutzern abzufragen, die sich anmelden dürfen.

Hinweis: Diesem Benutzer muss möglicherweise der Domänenname vorangestellt werden, z. B.: DOMAINNAME\\username. Die doppelten umgekehrten Schrägstriche sind erforderlich, um als Escape-Zeichen zu fungieren. Alternativ können Sie Ihren DC als Postfix verwenden, z. B.: username@DOMAINNAME.local.

bindCredentials

Das Kennwort des in bindDN angegebenen Benutzers.

search_query

Ermöglicht Ihnen anzugeben, ob sich Benutzer mit einem anderen Attribut als userPrincipalName anmelden können.

TLS-Optionen

Ermöglicht es Ihnen, zusätzliche Optionen für die Verwendung mit LDAPS anzugeben.

ca : Wird verwendet, um das Zertifikat anzugeben, das verwendet werden soll.
rejectUnauthorized : Legen Sie dies auf true fest.

Ein Beispiel finden Sie unten.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Klicken Sie auf SPEICHERN, um die LDAP-Einstellungen zu speichern.

Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Benutzergruppen basierend auf diesen Einstellungen erstellt werden.

  • Einleitung
  • Konfigurieren von LDAP-Einstellungen

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten