process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 20 déc. 2024

Set up Secure LDAP

LDAP sécurisé

Pour une sécurité accrue, il est recommandé d'utiliser LDAPS au lieu de LDAP. Dans le cas de LDAPS, le paramètre ldap dans UiPath Process Mining doit être modifié :

  • le url doit être mis à jour,
  • une propriété tlsOptions doit être ajoutée.
La propriété tlsOptions contiendra le contenu du certificat LDAPS. Ce certificat doit être au format de fichier PEM.
Si votre certificat est dans un autre format, vous pouvez utiliser OpenSSL pour le convertir. Le certificat doit être ajouté sur une seule ligne où tous les sauts de ligne sont notés comme \n . Par exemple :
Remarque :

Si votre certificat est dans un autre format, vous pouvez utiliser OpenSSL pour le convertir. Le certificat doit être ajouté sur une seule ligne où tous les sauts de ligne sont notés comme \n. Voir ci-dessous pour un exemple.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}
Remarque : le certificat du serveur est vérifié par rapport aux certificats dans “ca” . Selon la configuration de votre serveur LDAPS, “ca” peut contenir plusieurs certificats ou peut même être omis.

Débogage du protocole LDAP sécurisé

Si vous rencontrez des difficultés lors de la configuration de LDAP sécurisé, vous pouvez omettre la propriété “ca” à des fins de test. Dans ce cas, vous devez également définir la propriété « rejectUnauthorized » sur false :
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}

De cette façon, vous pouvez vérifier si le problème est un problème de certificat ou autre chose.

Remarque : ne définissez pas “rejectUnauthorized” sur false dans les environnements de production.
  • LDAP sécurisé
  • Débogage du protocole LDAP sécurisé

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.