process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 20 déc. 2024

Configurer LDAP

Introduction

Cette page explique comment configurer LDAP pour donner aux utilisateurs Superadmin et aux utilisateurs finaux l'accès à UiPath Process Mining. Pour activer LDAP pour UiPath Process Mining, vous devez spécifier l'objet ldap dans le paramètre ExternalAuthenticationProviders des Paramètres du serveur.
Remarque : LDAP pour UiPath Process Mining est uniquement pris en charge avec Microsoft Active Directory.

Configurer les paramètres LDAP

Accédez à l'onglet Paramètres de la page Superadmin de votre installation UiPath Process Mining. Voir illustration ci-dessous.



Ajoutez les paramètres LDAP requis dans le paramètre ExternalAuthenticationProviders des Paramètres du serveur pour l'objet ldap . Vous trouverez ci-dessous une description des clés JSON de l'objet ldap :

Clé (Key)

Description

url

Le contrôleur de domaine d'URL LDAP dans le domaine que vous souhaitez utiliser. Cette URL doit être accessible depuis le serveur UiPath Process Mining . Utilisez le format : ldap://dc.entreprise.domaine.com.

base

Le nom distinctif de base LDAP sous lequel authentifier les utilisateurs. Utilisez le format : DC=Company,DC=com . Le nom exact dépend de la configuration de l'AD.

DNliaison

Le nom d'utilisateur de l'utilisateur AD utilisé pour se lier à AD. Cet utilisateur doit avoir les droits d'interroger les groupes d'utilisateurs pour les utilisateurs autorisés à se connecter.

Remarque : il peut être nécessaire de faire précéder le nom de domaine de cet utilisateur, par exemple : DOMAINNAME\\username. Les doubles barres obliques inverses sont nécessaires pour servir de caractère d’échappement. Vous pouvez également utiliser votre DC comme suffixe, par exemple : username@DOMAINNAME.local.

lierIdentifiants

Le mot de passe de l'utilisateur spécifié dans bindDN.

requête_recherche

Permet de spécifier si les utilisateurs peuvent se connecter avec un attribut différent de userPrincipalName.

Options TLS

Permet de spécifier des options supplémentaires à utiliser avec LDAPS.

ca : utilisé pour spécifier le certificat à utiliser.
rejectUnauthorized : définissez-le sur true .

Voir aussi Configurer un LDAP sécurisé ( Set up Secure LDAP).

Voir ci-dessous pour un exemple.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Cliquez sur ENREGISTRER pour enregistrer les paramètres LDAP.

Appuyez sur F5 pour actualiser la page Superadmin. Cela charge les nouveaux paramètres et permet de créer des groupes d'utilisateurs en fonction de ces paramètres.

  • Introduction
  • Configurer les paramètres LDAP

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.