UiPath Documentation
process-mining
2021.10
true

Guide de l'utilisateur de Process Mining

Dernière mise à jour 5 mai 2026

Debugging LDAP Settings

Introduction

Si vous rencontrez des problèmes avec les paramètres LDAP lorsque vous utilisez dans UiPath Process Mining, vous pouvez déboguer les paramètres LDAP. Le débogage doit être effectué sur le serveur sur lequel vous configurez LDAP, par exemple un serveur de production.

Connexion au serveur

Suivez ces étapes pour vous connecter au serveur à l'aide de ldp.exe .

ÉtapeAction
1Connectez-vous au serveur à l'aide, par exemple, du bureau à distance.
2Sur le serveur, recherchez ldp.exe et double-cliquez pour démarrer l'outil.
3Accédez au menu Connexion et sélectionnez Se connecter….
4Entrez le nom du serveur de noms sur lequel AD est hébergé.
5Selon le serveur, vous devrez peut-être également modifier le numéro de port et activer SSL. Certains numéros de port courants sont 389, 636, 3268 et 3269.
6Cliquez sur OK.

Si vous avez une connexion au serveur, ldp.exe affichera des informations sur le serveur. Dans la barre de titre, les détails suivants que vous devez utiliser sont affichés : l'URL la base du paramètre ldap dans UiPath Process Mining.

Voir illustration ci-dessous.

image des documents

S'il y a des problèmes de connexion au serveur, ceux-ci sont affichés dans la fenêtre ldp.exe . Vous pouvez utiliser ces informations pour résoudre les problèmes de connexion.

Test de l'utilisateur de liaison LDAP

Une fois la connexion établie, vous pouvez tester l'utilisateur que vous utiliserez dans les paramètres LDAP.

Suivez ces étapes pour tester l'utilisateur LDAP.

ÉtapeAction
1Accédez au menu Connexion et sélectionnez Lier….
2Entrez les détails de l'utilisateur et sélectionnez Lier avec des informations d'identification.
3Cliquez sur OK.

Un message s'affiche pour indiquer si la liaison a réussi. Voir l'illustration ci-dessous.

image des documents

S'il y a des problèmes d'authentification, ceux-ci sont également affichés. Utilisez ces informations pour résoudre les problèmes d'authentification.

Adaptation des paramètres LDAP dans UiPath Process Mining

Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining.

L'utilisateur défini dans la propriété bindDN du paramètre Serveur ldap doit être l'utilisateur affiché en tant qu'utilisateur « Authentifié en tant que » dans ldp.exe . Cela peut inclure “DOMAINNAME\” comme préfixe.

Remarque :

Dans UiPath Process Mining, vous devez utiliser une double barre oblique inverse pour le préfixe du nom de domaine, par exemple PGDCTEST\\ estuser. Voir illustration ci-dessous.

Vous pouvez utiliser les informations de ldp.exe dans le paramètre Serveur ldap dans UiPath Process Mining

Consultez l'illustration ci-dessous pour voir un exemple.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Débogage du DN du groupe AD

Si un utilisateur superadministrateur spécifique rencontre toujours des problèmes de connexion, vérifiez que le bon groupe AD est ajouté en tant qu'utilisateur. Vous pouvez trouver le bon groupe AD à l'aide de l'invite de commande dans Windows avec la commande dsquery .

Remarque :

Cette requête doit être exécutée à partir d’un serveur sur le domaine.

Vous trouverez ci-dessous un exemple de recherche du groupe AD correct pour le nom d'utilisateur « Test User ». Dans l'invite de commande, utilisez la commande suivante :

dsquery user -name "Test User"

Cela vous donnera le DN de l'utilisateur :

image des documents

Vous pouvez désormais utiliser à nouveau dsquery pour trouver les groupes AD à utiliser dans UiPath Process Mining:

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf

image des documents

N'importe lequel des groupes peut désormais être utilisé dans UiPath Process Mining. Dans cet exemple, les groupes sont :

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour