Process Mining
2021.10
False
Bannerhintergrundbild
Process Mining
Letzte Aktualisierung 2. Apr. 2024

Set up Secure LDAP

Sicheres LDAP

Zur Erhöhung der Sicherheit wird empfohlen, LDAPS anstelle von LDAP zu verwenden. Bei LDAPS muss die ldap-Einstellung in UiPath Process Mining geändert werden:

  • url muss aktualisiert werden.
  • eine tlsOptions -Eigenschaft muss hinzugefügt werden.
Die Eigenschaft tlsOptions enthält den Inhalt des LDAPS-Zertifikats. Dieses Zertifikat muss im PEM-Dateiformat vorliegen.
Wenn Ihr Zertifikat in einem anderen Format vorliegt, können Sie es mit OpenSSL konvertieren. Das Zertifikat muss als einzelne Zeile hinzugefügt werden, in der alle Zeilenumbrüche als \n gekennzeichnet sind. Zum Beispiel:
Hinweis:

Wenn Ihr Zertifikat in einem anderen Format vorliegt, können Sie es mit OpenSSL konvertieren. Das Zertifikat muss als einzelne Zeile hinzugefügt werden, in der alle Zeilenumbrüche als \n gekennzeichnet sind. Ein Beispiel finden Sie unten.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}
Hinweis: Das Serverzertifikat wird anhand der Zertifikate in “ca” überprüft. Je nachdem, wie Ihr LDAPS-Server konfiguriert ist, kann “ca” mehrere Zertifikate enthalten oder sogar weggelassen werden.

Debuggen von Secure LDAP

Wenn Sie Schwierigkeiten beim Einrichten von sicherem LDAP haben, können Sie die Eigenschaft “ca” zu Testzwecken weglassen. In diesem Fall müssen Sie auch die Eigenschaft „rejectUnauthorized“ auf „false“ festlegen:
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}

Auf diese Weise können Sie überprüfen, ob das Problem ein Zertifikatproblem oder etwas anderes ist.

Hinweis: Legen Sie “rejectUnauthorized” in Produktionsumgebungen nicht auf „false“ fest.
  • Sicheres LDAP
  • Debuggen von Secure LDAP

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.