Process Mining
2021.10
False
Imagen de fondo del banner
Process Mining
Última actualización 2 de abr. de 2024

Debugging LDAP Settings

Introducción

Si observas algún problema con la configuración de LDAP cuando utilizas UiPath Process Mining, puedes depurar la configuración de LDAP. La depuración debe realizarse en el servidor en el que está configurando LDAP, por ejemplo, un servidor de producción.

Conectarse al servidor

Sigue estos pasos para conectarte al servidor mediante ldp.exe.

Paso

Acción

1

Conéctese al servidor utilizando, por ejemplo, el escritorio remoto.

2

En el servidor, busca ldp.exe y haz doble clic para iniciar la herramienta.

3

Vaya al menú Conexión y seleccione Conectar….

4

Introduzca el nombre del servidor en el que está alojado el AD.

5

Dependiendo del servidor, es posible que también necesites cambiar el número de puerto y habilitar SSL. Algunos números de puerto comunes son 389, 636, 3268 y 3269.

6

Haz clic en Aceptar.

Si tiene una conexión al servidor, ldp.exe mostrará información sobre el servidor. En la barra de título, se muestran los siguientes detalles que necesita usar: la URL la base de la configuración ldap en UiPath Process Mining.

Consulta la siguiente ilustración.



Si hay problemas de conexión con el servidor, estos se muestran en la ventana ldp.exe . Puede utilizar esta información para solucionar problemas de conexión.

Prueba del usuario de vinculación LDAP

Una vez que se haya conectado correctamente, puede probar el usuario que utilizará en la configuración de LDAP.

Siga estos pasos para probar el usuario de LDAP.

Paso

Acción

1

Ve al Menú de conexión y selecciona Enlazar....

2

Introduce los datos del usuario y selecciona Vincular con credenciales.

3

Haz clic en Aceptar.

Se muestra un mensaje para indicar si la vinculación se realizó correctamente. Consulta la siguiente ilustración.



Si hay algún problema de autenticación, también se muestra. Utilice esta información para corregir los problemas de autenticación.

Adaptar la configuración de LDAP en UiPath Process Mining

Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.

El usuario definido en la propiedad bindDN de la configuración del servidor ldap debe ser el usuario que se muestra como "Autenticado como" en ldp.exe. Esto puede incluir “DOMAINNAME\” como prefijo.
Nota: en UiPath Process Mining , debe usar una barra invertida doble para el prefijo del nombre de dominio, por ejemplo, PGDCTEST\\ estuser. Consulta la siguiente ilustración.
Puede usar la información de ldp.exe en la configuración del servidor ldap en UiPath Process Mining.

Consulta la siguiente ilustración para ver un ejemplo.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Depurar nombre distinguido de grupo de AD

Si un usuario superadministrador específico aún tiene problemas para iniciar sesión, verifique que se haya agregado el grupo de AD correcto como usuario. Puedes encontrar el grupo de AD correcto usando el símbolo del sistema en Windows con el comando dsquery .
Nota: esta consulta debe ejecutarse desde un servidor del dominio.

A continuación se muestra un ejemplo de cómo buscar el grupo de AD correcto para el nombre de usuario "Test User". En el símbolo del sistema, use el siguiente comando:

dsquery user -name "Test User"

Esto le dará el nombre distinguido del usuario:



Ahora puedes usar dsquery de nuevo para buscar los grupos de AD que puedes usar en UiPath Process Mining:

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf



Cualquiera de los grupos ahora se puede usar en UiPath Process Mining. En este ejemplo, los grupos son:

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.