process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2. Sep. 2024

Einrichten von LDAP

Einleitung

Auf dieser Seite wird beschrieben, wie Sie LDAP einrichten, um Superadmin-Benutzern und Endbenutzern Zugriff auf UiPath Process Miningzu geben. Um LDAP für UiPath Process Mining zu aktivieren, müssen Sie das ldap -Objekt in der ExternalAuthenticationProviders -Einstellung der Servereinstellungenangeben.
Hinweis: LDAP für UiPath Process Mining wird nur mit Microsoft Active Directory unterstützt.

Konfigurieren von LDAP-Einstellungen

Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.



Fügen Sie die erforderlichen LDAP-Einstellungen in der ExternalAuthenticationProviders-Einstellung der Servereinstellungen für das ldap-Objekt hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel des ldap-Objekts:

Schlüssel

Beschreibung

url

Der LDAP-URL-Domänencontroller in der Domäne, die Sie verwenden möchten. Diese URL muss über den UiPath Process Mining -Server zugänglich sein. Verwenden Sie das Format: ldap://dc.company.domain.com.

Basis

Der definierte LDAP-Basisname, unter dem Benutzer authentifiziert werden sollen. Verwenden Sie das Format: DC=Company,DC=com . Der genaue Name hängt von der Einrichtung des AD ab.

bindDN

Der Benutzername des AD-Benutzers, der zum Binden an das AD verwendet wird. Dieser Benutzer sollte die Rechte haben, Benutzergruppen nach Benutzern abzufragen, die sich anmelden dürfen.

Hinweis: Diesem Benutzer muss möglicherweise der Domänenname vorangestellt werden, z. B.: DOMAINNAME\\username. Die doppelten umgekehrten Schrägstriche sind erforderlich, um als Escape-Zeichen zu fungieren. Alternativ können Sie Ihren DC als Postfix verwenden, z. B.: username@DOMAINNAME.local.

bindCredentials

Das Kennwort des in bindDN angegebenen Benutzers.

search_query

Ermöglicht Ihnen anzugeben, ob sich Benutzer mit einem anderen Attribut als userPrincipalName anmelden können.

TLS-Optionen

Ermöglicht es Ihnen, zusätzliche Optionen für die Verwendung mit LDAPS anzugeben.

ca : Wird verwendet, um das Zertifikat anzugeben, das verwendet werden soll.
rejectUnauthorized : Legen Sie dies auf true fest.

Ein Beispiel finden Sie unten.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Klicken Sie auf SPEICHERN, um die LDAP-Einstellungen zu speichern.

Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Benutzergruppen basierend auf diesen Einstellungen erstellt werden.

  • Einleitung
  • Konfigurieren von LDAP-Einstellungen

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten