process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 sept. 2024

LDAP for End Users

Introduction

Il existe deux façons de donner aux utilisateurs finaux l’accès à la plate-forme UiPath Process Mining :

  • Définissez manuellement les utilisateurs dans Administration des utilisateurs finaux, que vous pouvez ouvrir à partir de l'onglet Versions de la page Superadmin .
  • Configuration de la synchronisation LDAP (AD).

    Important : avec la synchronisation LDAP, les utilisateurs seront ajoutés ou mis à jour dans la liste des utilisateurs dans Administration des utilisateurs finaux ( End-User Administration).

Cette page explique comment configurer LDAP pour permettre à l'utilisateur final d'accéder à UiPath Process Mining.

Prérequis

Le package de services Microsoft standard Active Directory Domain Services doit être installé sur le serveur UiPath Process Mining . Suivez ces étapes pour vérifier si le package de service Active Directory Domain Services est correctement installé.

Étape

Action

1

Ouvrez une invite de commande Windows.

2

Entrez la commande dsget et appuyez sur Entrée.
Si le texte d'aide dsget s'affiche à l'invite de commande, le package de services Active Directory Domain Services fonctionne correctement.

Étape 1 : Préparation

Copiez les fichiers suivants dans le dossier builds de votre dossier d'installation UiPath Process Mining :
  • Config.json,
  • Syncad.js,
  • Syncad.bat.
    Remarque : vous pouvez créer les fichiers vous-même à partir des exemples de code dans les sections correspondantes ci-dessous.

Étape 2 : configurer les paramètres LDAP

Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining et ajoutez les paramètres LDAP requis dans le paramètre ldap des Paramètres du serveur.

Étape 3 : Activer l'authentification externe

Pour permettre aux utilisateurs finaux de se connecter via Active Directory, vous devez spécifier le paramètre ExternalAuthentication dans le fichier ApplicationSettings.json .
Suivez ces étapes pour charger le fichier ApplicationSettings.json.

Étape

Action

1

Accédez à l'onglet Espaces de travail du Superadmin (Superadmin Workspaces).

2

Cliquez sur l'icône de menu Espaces de travail ( Workspaces ).

3

Sélectionnez Paramètres de l'application....

4

Saisissez la ligne suivante :

"ExternalAuthentication": "adlogin"

6

Cliquez sur OK pour enregistrer les modifications et fermer le fichier ApplicationSettings.json .

Paramètres globaux

Remarque :
Il est recommandé d'utiliser le paramètre OverrideApplicationSettings dans les paramètres du serveur pour rendre le paramètre ExternalAuthentication applicable à l'ensemble de l'installation UiPath Process Mining .

Dans ce cas, vous n'avez pas besoin de spécifier le paramètre dans Paramètres de l'application.

Suivez ces étapes pour définir le paramètre OverrideApplicationSettings dans les paramètres du serveur.

Étape

Action

1

Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings).

2

Saisissez le texte suivant :

"OverrideApplicationSettings": {"ExternalAuthentication": "adlogin"}

3

Cliquez sur ENREGISTRER (SAVE).

4

Appuyez sur F5 pour actualiser la page Superadmin.

Étape 4 : Adapter Config.json

Assurez-vous que le fichier Config.json contient une entrée pour chaque combinaison groupe Active Directory (AD) – Application. Il doit contenir les propriétés suivantes :

Propriété

Description

ADgroup

Le nom complet du groupe Active Directory d'utilisateurs autorisés à se connecter. Cela ressemble à "CN=All Users,OU=Distribution Groups,DC=Company,DC=com" .

appcode

Le code d'application de l'application ou du module auquel le groupe AD doit avoir accès.

Important : les groupes AD sont sensibles à la casse.

Pour plus d'informations sur la façon de trouver le code d'application, consultez la FAQ : Code d'application.

Étape 5 : Adapter Syncad.js

Dans le fichier syncad.js, modifiez la ligne suivante pour qu'elle corresponde à vos paramètres de connexion LDAP à Active Directory.

const loginString = ["-s","SERVER ADDRESS","-u","AD USER","-p","AD PASSWORD"];

Étape 6 : planifier une tâche pour la synchronisation

Étant donné que les utilisateurs finaux peuvent avoir des droits d'accès différents et que ces droits d'accès peuvent également être modifiés, il est recommandé d'effectuer la synchronisation régulièrement pour mettre à jour la base de données d'authentification locale. Vous pouvez utiliser le Planificateur de tâches Windows pour planifier une tâche qui exécute syncad.bat pour la synchronisation des utilisateurs.

Résolution des problèmes

Rendre les champs modifiables dans l'administration de l'utilisateur final

Par défaut, les champs de l'administration des utilisateurs finaux ne sont pas modifiables lors de l'utilisation de la synchronisation LDAP.

Vous pouvez utiliser le paramètre fieldsAlwaysEditable dans le fichier ApplicationSettings .json pour spécifier les champs de l'administration des utilisateurs finaux qui sont modifiables.
Suivez ces étapes pour charger le fichier ApplicationSettings.json.
La boîte de dialogue Modifier le fichier ( Edit File ) s'ouvre et affiche le contenu actuel du fichier ApplicationSettings.json .
Remarque : cliquez sur ? dans la boîte de dialogue Modifier le fichier (Edit File) pour ouvrir l' aide Applicationsettings.json. Tapez fieldsAlwaysEditable dans la barre de recherche pour obtenir une description détaillée du paramètre fieldsAlwaysEditable .
Remarque :
Il est recommandé d'utiliser le paramètre OverrideApplicationSettings dans les paramètres du serveur pour rendre le paramètre fieldsAlwaysEditable applicable à l'ensemble de l'installation UiPath Process Mining .

Dans ce cas, vous n'avez pas besoin de spécifier le paramètre dans Paramètres de l'application.

Exemples de code

Config.json

Vous trouverez ci-dessous un fichier de modèle Config.json .
[
    {
    "ADgroup" : "CN=AdTestGroup,OU=Users,OU=MyBusiness,DC=Magnaview,DC=local",
    "appcode" : "p"
    },
    {
    "ADgroup" : "CN=AdTestGroup,OU=Users,OU=MyBusiness,DC=Magnaview,DC=local",
    "appcode" : "p2"
    }
][
    {
    "ADgroup" : "CN=AdTestGroup,OU=Users,OU=MyBusiness,DC=Magnaview,DC=local",
    "appcode" : "p"
    },
    {
    "ADgroup" : "CN=AdTestGroup,OU=Users,OU=MyBusiness,DC=Magnaview,DC=local",
    "appcode" : "p2"
    }
]

Vous pouvez copier cet exemple de code dans un nouveau fichier vide et l'adapter avec nos propres données.

Syncad.js

Cliquez sur le lien pour ouvrir un fichier modèle Syncad.js : Syncad.js. Vous pouvez copier ce code pour créer le fichier.
Important : si vous omettez des arguments dans le script Syncad.js , par exemple active : 1 , ces attributs ne seront pas synchronisés.

Syncad.bat

Vous trouverez ci-dessous un fichier de modèle Syncad.bat . Vous pouvez copier ce code pour créer le fichier.
call processgold.bat -nodejs syncad.js orgCode= config=config.json
pausecall processgold.bat -nodejs syncad.js orgCode= config=config.json
pause

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.