process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 20 de dic. de 2024

Configurar LDAP

Introducción

Esta página describe cómo configurar LDAP para brindar a los usuarios superadministradores y a los usuarios finales acceso a UiPath Process Mining. Para habilitar LDAP para UiPath Process Mining , debes especificar el objeto ldap en la configuración ExternalAuthenticationProviders de la Configuración del servidor.
Nota: LDAP para UiPath Process Mining solo es compatible con Microsoft Active Directory.

Configurar los ajustes de LDAP

Ve a la pestaña Configuración de la página Superadministrador de tu instalación de UiPath Process Mining.Consulta la siguiente ilustración.



Añade los ajustes de LDAP necesarios en la configuración ExternalAuthenticationProviders de los Ajustes de servidor para el objeto ldap. A continuación, se describen las teclas JSON del objeto ldap:

Clave

Descripción

url

El controlador de dominio de URL de LDAP en el dominio que quieres usar. Esta URL debe ser accesible desde el servidor de UiPath Process Mining . Utilice el formato: ldap: //dc.company.domain.com.

base

El nombre distinguido base de LDAP con el que autenticar a los usuarios. Utilice el formato: DC=Company,DC=com. El nombre exacto depende de la configuración de AD.

bindDN

El nombre de usuario del usuario de AD que se utiliza para vincular a AD. Este usuario debe tener derechos para consultar grupos de usuarios sobre los usuarios que pueden iniciar sesión.

Nota: Puede que este usuario necesite prefijarse con el nombre de dominio, por ejemplo: DOMAINNAME\\username. Las barras invertidas dobles son necesarias para actuar como carácter de escape. Alternativamente, puedes utilizar tu DC como sufijo, por ejemplo: username@DOMAINNAME.local.

bindCredentials

La contraseña del usuario especificado en bindDN.

consulta_búsqueda

Te permite especificar si los usuarios pueden iniciar sesión con un atributo diferente al nombrePrincipalDelUsuario.

tlsOptions

Le permite especificar opciones adicionales para su uso con LDAPS.

ca: se usa para especificar el certificado que se debe utilizar.
rejectUnauthorized : configúralo en true.

Consulte también Configurar LDAP seguro.

Consulta el siguiente ejemplo.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Haz clic en GUARDAR en la configuración de LDAP.

Pulse F5 para actualizar la página de Superadministrador. Esto carga la nueva configuración y permite crear grupos de usuarios en función de esta configuración.

  • Introducción
  • Configurar los ajustes de LDAP

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.