Process Mining
2021.10
バナーの背景画像
Process Mining
最終更新日 2024年4月2日

LDAP の設定をデバッグする

はじめに

UiPath Process Miningで使用している際に LDAP の設定に問題がある場合は、LDAP の設定をデバッグできます。デバッグは、LDAP を設定するサーバー (たとえば運用サーバー) で実行する必要があります。

サーバーへの接続

ldp.exeを使用してサーバーに接続するには、以下の手順に従います。

手順

操作

1

リモート デスクトップなどの使用してサーバーに接続します。

2

サーバー上で ldp.exe を検索し、ダブルクリックしてツールを開始します。

3

[接続 ] メニューに移動し、[ 接続...] を選択します。

4

Active Directory をホストするネーム サーバー名を入力します。

5

サーバーによっては、ポート番号を変更して SSL を有効化する必要もあります。 一般的なポート番号には、389、636、3268、3269 があります。

6

[OK] をクリックします。

サーバーへの接続を確立している場合は、 ldp.exe サーバーに関する情報が表示されます。 タイトル バーには、使用する必要がある以下の詳細が表示されます。 UiPath Process Miningldap 設定のベースとなる URL です。

以下の画像でご確認ください。



サーバーへの接続に問題がある場合は、[ ldp.exe ] ウィンドウに表示されます。 この情報を使用して、接続の問題を修正できます。

LDAP バインド ユーザーをテストする

正常に接続したら、[LDAP] の設定で使用するユーザーをテストできます。

LDAP ユーザーをテストするには、以下の手順に従います。

手順

操作

1

[接続 ] メニューに移動し、[ バインド...] を選択します。

2

ユーザーの詳細を入力し、[ 資格情報にバインド] を選択します。

3

[OK] をクリックします。

バインドが成功したかどうかを示すメッセージが表示されます。 以下の画像でご確認ください。



認証の問題がある場合は、それらが同様に表示されます。 この情報を使用して、認証の問題を修正します。

UiPath Process Mining で LDAP の設定を適用する

インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。

[ ldap Server] 設定の [ bindDN ] プロパティで定義するユーザーは、 ldp.exeで「認証済み」ユーザーとして表示される必要があります。 “DOMAINNAME\” をプレフィックスとして含めることができます。
メモ: UiPath Process Mining では、ドメイン名のプレフィックスにダブルスラッシュを使用する必要があります (例: PGDCTEST\\ estuser)。以下の画像でご確認ください。
ldp.exe の情報は、 UiPath Process Miningの [ ldap Server] の設定で使用できます。

以下の画像で例をご確認ください。

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Active Directory グループ DN をデバッグする

特定の superadmin ユーザーがログイン中に問題が解決しない場合は、正しい AD グループがユーザーとして追加されていることを確認してください。 dsquery コマンドを使用すると、Windows のコマンド プロンプトを使用して正しい Active Directory グループを見つけることができます。
メモ: このクエリはドメイン上のサーバーから実行する必要があります。

以下に、ユーザー名「Test User」に対応する正しい Active Directory グループを見つける例を示します。 コマンド プロンプトで、次のコマンドを使用します。

dsquery user -name "Test User"

これにより、ユーザーの DN が表示されます。



dsquery を再び使用して、 UiPath Process Miningで使用できる Active Directory グループを検索できるようになりました。

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf



これで、すべてのグループを UiPath Process Miningで使用できます。 この例では、グループは以下のとおりです。

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.