UiPath Documentation
process-mining
2021.10
true

Process Mining ユーザー ガイド

最終更新日時 2026年5月5日

LDAP の設定をデバッグする

はじめに

UiPath Process Mining で UiPath Process Mining を使用している際に LDAP 設定に問題が発生した場合は、LDAP 設定をデバッグできます。デバッグは、LDAP を設定するサーバー (運用サーバーなど) で実行する必要があります。

サーバーへの接続

ldp.exeを使用してサーバーに接続するには、以下の手順に従います。

手順操作
1リモート デスクトップなどの使用してサーバーに接続します。
2サーバー上で ldp.exe を検索し、ダブルクリックしてツールを開始します。
3[接続] メニューに移動し、[接続...] を選択します
4Active Directory をホストするネーム サーバー名を入力します。
5サーバーによっては、ポート番号を変更して SSL を有効化する必要もあります。 一般的なポート番号には、389、636、3268、3269 があります。
6[OK] をクリックします。

サーバーに接続している場合は、サーバーに関する情報が表示されます ldp.exe 。タイトル バーには、使用する必要がある以下の詳細情報が表示されます。 URL は UiPath Process Miningldap設定のベースです。

以下の画像でご確認ください。

ドキュメントの画像

サーバーへの接続に問題がある場合は、[ ldp.exe ] ウィンドウに表示されます。 この情報を使用して、接続の問題を修正できます。

LDAP バインド ユーザーをテストする

正常に接続したら、[LDAP] の設定で使用するユーザーをテストできます。

LDAP ユーザーをテストするには、以下の手順に従います。

手順操作
1[接続] メニューに移動し、[バインド...] を選択します。
2ユーザーの詳細を入力し、[ 資格情報でバインド] を選択します。
3[OK] をクリックします。

バインドが成功したかどうかを示すメッセージが表示されます。 以下の画像でご確認ください。

ドキュメントの画像

認証の問題がある場合は、それらが同様に表示されます。 この情報を使用して、認証の問題を修正します。

UiPath Process Mining で LDAP の設定を適用する

インストール済みの UiPath Process Mining の、[Superadmin] ページの [Settings] タブに移動します。

[ ldap Server] 設定の [ bindDN ] プロパティで定義するユーザーは、 ldp.exeで「認証済み」ユーザーとして表示される必要があります。 “DOMAINNAME\” をプレフィックスとして含めることができます。

注:

UiPath Process Mining では、ドメイン名のプレフィックスに 2 つのバックスラッシュを使用する必要があります (例: PGDCTEST\\ estuser)。以下の画像でご確認ください。

ldp.exe の情報は、UiPath Process Mining の [ldap サーバー] の設定で使用できます。

以下の画像で例をご確認ください。

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Active Directory グループ DN をデバッグする

特定の superadmin ユーザーがログイン中に問題が解決しない場合は、正しい AD グループがユーザーとして追加されていることを確認してください。 dsquery コマンドを使用すると、Windows のコマンド プロンプトを使用して正しい Active Directory グループを見つけることができます。

注:

このクエリは、ドメイン上のサーバーから実行する必要があります。

以下に、ユーザー名「Test User」に対応する正しい Active Directory グループを見つける例を示します。 コマンド プロンプトで、次のコマンドを使用します。

dsquery user -name "Test User"

これにより、ユーザーの DN が表示されます。

ドキュメントの画像

再び dsquery を使用して、 UiPath Process Mining で使用できる Active Directory グループを確認できるようになりました。

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf

ドキュメントの画像

これで、任意のグループを UiPath Process Mining で使用できるようになりました。この例では、グループは次のとおりです。

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得