Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

Debugging LDAP Settings

Introduction

Si vous rencontrez des problèmes avec les paramètres LDAP lorsque vous utilisez dans UiPath Process Mining, vous pouvez déboguer les paramètres LDAP. Le débogage doit être effectué sur le serveur sur lequel vous configurez LDAP, par exemple un serveur de production.

Connexion au serveur

Suivez ces étapes pour vous connecter au serveur à l'aide de ldp.exe .

Étape

Action

1

Connectez-vous au serveur à l'aide, par exemple, du bureau à distance.

2

Sur le serveur, recherchez ldp.exe et double-cliquez pour démarrer l'outil.

3

Accédez au menu Connexion et sélectionnez Connecter….

4

Entrez le nom du serveur de noms sur lequel AD est hébergé.

5

Selon le serveur, vous devrez peut-être également modifier le numéro de port et activer SSL. Certains numéros de port courants sont 389, 636, 3268 et 3269.

6

Cliquez sur OK.

Si vous disposez d'une connexion au serveur, ldp.exe affichera des informations sur le serveur. Dans la barre de titre, les détails suivants que vous devez utiliser s'affichent : l'URL la base du paramètre ldap dans UiPath Process Mining.

Voir illustration ci-dessous.



S'il y a des problèmes de connexion au serveur, ceux-ci sont affichés dans la fenêtre ldp.exe . Vous pouvez utiliser ces informations pour résoudre les problèmes de connexion.

Test de l'utilisateur de liaison LDAP

Une fois la connexion établie, vous pouvez tester l'utilisateur que vous utiliserez dans les paramètres LDAP.

Suivez ces étapes pour tester l'utilisateur LDAP.

Étape

Action

1

Accédez au menu Connexion et sélectionnez Lier….

2

Entrez les détails de l'utilisateur et sélectionnez Lier avec les informations d'identification.

3

Cliquez sur OK.

Un message s'affiche pour indiquer si la liaison a réussi. Voir l'illustration ci-dessous.



S'il y a des problèmes d'authentification, ceux-ci sont également affichés. Utilisez ces informations pour résoudre les problèmes d'authentification.

Adaptation des paramètres LDAP dans UiPath Process Mining

Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining.

L'utilisateur défini dans la propriété bindDN du paramètre Serveur ldap doit être l'utilisateur affiché en tant qu'utilisateur « Authentifié en tant que » dans ldp.exe . Cela peut inclure “DOMAINNAME\” comme préfixe.
Remarque : dans UiPath Process Mining, vous devez utiliser une double barre oblique inverse pour le préfixe du nom de domaine, par exemple PGDCTEST\\ estuser . Voir l'illustration ci-dessous.
Vous pouvez utiliser les informations de ldp.exe dans les paramètres du serveur ldap dans UiPath Process Mining.

Consultez l'illustration ci-dessous pour voir un exemple.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Débogage du DN du groupe AD

Si un utilisateur superadministrateur spécifique rencontre toujours des problèmes de connexion, vérifiez que le bon groupe AD est ajouté en tant qu'utilisateur. Vous pouvez trouver le bon groupe AD à l'aide de l'invite de commande dans Windows avec la commande dsquery .
Remarque : cette requête doit être exécutée à partir d'un serveur du domaine.

Vous trouverez ci-dessous un exemple de recherche du groupe AD correct pour le nom d'utilisateur « Test User ». Dans l'invite de commande, utilisez la commande suivante :

dsquery user -name "Test User"

Cela vous donnera le DN de l'utilisateur :



Vous pouvez maintenant utiliser à nouveau dsquery pour rechercher les groupes AD que vous pouvez utiliser dans UiPath Process Mining:

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf



Tous les groupes peuvent désormais être utilisés dans UiPath Process Mining. Dans cet exemple, les groupes sont :

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.