Process Mining
2021.10
False
Imagen de fondo del banner
Process Mining
Última actualización 2 de abr. de 2024

Set up Secure LDAP

LDAP seguro

Para mayor seguridad, se recomienda utilizar LDAPS en lugar de LDAP. En caso de LDAPS, la configuración de ldap en UiPath Process Mining debe cambiarse:

  • el url debe actualizarse,
  • se debe agregar una propiedad tlsOptions .
La propiedad tlsOptions contendrá el contenido del certificado LDAPS. Este certificado debe estar en formato de archivo PEM.
Si su certificado está en otro formato, puede usar OpenSSL para convertirlo. El certificado debe agregarse como una sola línea donde todos los saltos de línea se indican como \n. Por ejemplo:
Nota:

Si tu certificado está en otro formato, puedes utilizar OpenSSL para convertirlo. Las necesidades del certificado deben añadirse como una sola línea en la que todos los saltos de línea se señalen como \n. Consulta el siguiente ejemplo.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}
Nota: El certificado del servidor se verifica con los certificados en “ca”. Dependiendo de cómo esté configurado tu servidor LDAPS, “ca” puede contener varios certificados o incluso omitirse.

Depuración de LDAP seguro

Si tiene dificultades al configurar LDAP seguro, puede omitir la propiedad “ca” con fines de prueba. En cuyo caso también debe establecer la propiedad "attendedUnauthorized" en falso:
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}

De esta manera puede comprobar si el problema es un problema de certificado u otro motivo.

Nota: No establezcas “rejectUnauthorized” en falso en entornos de producción.
  • LDAP seguro
  • Depuración de LDAP seguro

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.