- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Input Tables of the Basic Connector
- Adding Tags
- Adding Automation Estimates
- Adding Due Dates
- Adding Reference Models
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Using the Output Dataset in AppOne
- Ausgabetabellen des Basis-Connectors
- Introduction to SAP Connector
- SAP Input
- Checking the Data in the SAP Connector
- Adding Process Specific Tags to the SAP Connector for AppOne
- Adding Process Specific Due Dates to the SAP Connector for AppOne
- Adding Automation Estimates to the SAP Connector for AppOne
- Adding Attributes to the SAP Connector for AppOne
- Adding Activities to the SAP Connector for AppOne
- Adding Entities to the SAP Connector for AppOne
- Einführung zu SQL-Connectors
- Einrichten eines SQL-Connectors
- CData Sync-Extraktionen
- Ausführen eines SQL-Connectors
- Bearbeiten von Transformationen
- Freigeben eines SQL-Connectors
- Planen der Datenextraktion
- Struktur von Transformationen
- Verwenden von SQL-Connectors für veröffentlichte Apps
- Generieren eines Caches mit Skripts
- Einrichten einer lokalen Testumgebung
- Separate Entwicklungs- und Produktionsumgebungen
Einrichten von LDAP
Einleitung
Auf dieser Seite wird beschrieben, wie Sie LDAP einrichten, um Superadmin-Benutzern und Endbenutzern Zugriff auf UiPath Process Miningzu geben. Um LDAP für UiPath Process Mining zu aktivieren, müssen Sie das ldap
-Objekt in der ExternalAuthenticationProviders
-Einstellung der Servereinstellungenangeben.
Konfigurieren von LDAP-Einstellungen
Wechseln Sie zur Registerkarte Einstellungen der Seite Superadministrator Ihrer UiPath Process Mining-Installation. Siehe Abbildung unten.
Fügen Sie die erforderlichen LDAP-Einstellungen in der ExternalAuthenticationProviders
-Einstellung der Servereinstellungen für das ldap
-Objekt hinzu. Nachfolgend finden Sie eine Beschreibung der JSON-Schlüssel des ldap
-Objekts:
Schlüssel |
Beschreibung |
---|---|
url |
Der LDAP-URL-Domänencontroller in der Domäne, die Sie verwenden möchten. Diese URL muss über den UiPath Process Mining -Server zugänglich sein. Verwenden Sie das Format: ldap://dc.company.domain.com. |
Basis |
Der definierte LDAP-Basisname, unter dem Benutzer authentifiziert werden sollen. Verwenden Sie das Format: |
bindDN |
Der Benutzername des AD-Benutzers, der zum Binden an das AD verwendet wird. Dieser Benutzer sollte die Rechte haben, Benutzergruppen nach Benutzern abzufragen, die sich anmelden dürfen. Hinweis: Diesem Benutzer muss möglicherweise der Domänenname vorangestellt werden, z. B.:
DOMAINNAME\\username . Die doppelten umgekehrten Schrägstriche sind erforderlich, um als Escape-Zeichen zu fungieren. Alternativ können Sie Ihren DC als Postfix verwenden, z. B.: username@DOMAINNAME.local .
|
bindCredentials |
Das Kennwort des in bindDN angegebenen Benutzers. Siehe auch Verwenden eines Anmeldeinformationsspeichers. |
search_query |
Ermöglicht Ihnen anzugeben, ob sich Benutzer mit einem anderen Attribut als userPrincipalName anmelden können. |
TLS-Optionen |
Ermöglicht es Ihnen, zusätzliche Optionen für die Verwendung mit LDAPS anzugeben.
Siehe auch Einrichten von Secure LDAP. |
Ein Beispiel finden Sie unten.
"ExternalAuthenticationProviders" {
"ldap": {
"url": "ldap://ldapserver",
"base": "DC=company,DC=local",
"bindDN": "username",
"bindCredentials": "password",
}
}
"ExternalAuthenticationProviders" {
"ldap": {
"url": "ldap://ldapserver",
"base": "DC=company,DC=local",
"bindDN": "username",
"bindCredentials": "password",
}
}
Klicken Sie auf SPEICHERN, um die LDAP-Einstellungen zu speichern.
Drücken Sie F5, um die Superadmin-Seite zu aktualisieren. Dadurch werden die neuen Einstellungen geladen und es können Benutzergruppen basierend auf diesen Einstellungen erstellt werden.