process-mining
2021.10
true
- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース
Secure LDAP を設定する
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
Process Mining
Secure LDAP を設定する
セキュリティを強化するには、LDAP ではなく LDAPS を使用することをお勧めします。 LDAPS の場合は、 UiPath Process Mining の LDAP の設定を変更する必要があります。
url
を更新する必要があります。tlsOptions
プロパティを追加する必要があります。
[
tlsOptions
] プロパティには、LDAPS 証明書の内容が含まれます。 この証明書は PEM ファイル形式でなければなりません。
証明書が別の形式の場合は、OpenSSL を使用して証明書を変換できます。 この証明書は、すべての改行が
\n
として記載される 1 行として追加する必要があります。 例えば:
注:
証明書が別の形式の場合は、OpenSSL を使用して証明書を変換できます。 証明書は、すべての改行が \n として記載される単一行として追加する必要があります。 以下の例をご覧ください。
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
"base": "DC=pgdctest,DC=local",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
"tlsOptions": {
"ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
"rejectUnauthorized": true
}
}
}
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
"base": "DC=pgdctest,DC=local",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
"tlsOptions": {
"ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
"rejectUnauthorized": true
}
}
}
メモ: サーバー証明書が、
“ca”
の証明書に対して検証されます。 LDAPS サーバーの構成方法に応じて、 “ca”
に複数の証明書を含められる場合や、省略する方法もあります。
セキュリティで保護された LDAP を設定する際に問題が発生した場合は、テスト目的の
“ca”
プロパティを省略して設定できます。 その場合、[ rejectUnauthorized] プロパティも false に設定する必要があります。
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
"base": "DC=pgdctest,DC=local",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
"tlsOptions": {
"rejectUnauthorized": false
}
}
}
"ExternalAuthenticationProviders": {
"ldap": {
"url": "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
"base": "DC=pgdctest,DC=local",
"bindDN": "PGDCTEST\)\)\) estuser",
"bindCredentials": "Passw0rd!",
"tlsOptions": {
"rejectUnauthorized": false
}
}
}
これにより、問題が証明書の問題であるか、何か他の問題であるかどうかを確認できます。
メモ: 運用環境では
“rejectUnauthorized”
を False に設定しないでください。