process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 20 de dez de 2024

Debugging LDAP Settings

Introdução

Se você considerar quaisquer problemas com as configurações de LDAP ao usar o UiPath Process Mining, poderá depurar as configurações de LDAP. A depuração precisa ser feita no servidor onde você está configurando o LDAP, por exemplo, um servidor de produção.

Conectando ao servidor

Siga estas etapas para se conectar ao servidor usando ldp.exe.

Etapa

Ação

1

Conecte-se ao servidor usando, por exemplo, a área de trabalho remota.

2

No servidor, procure por ldp.exe e clique duas vezes para iniciar a ferramenta.

3

Vá para o menu Conexão e selecione Conectar….

4

Digite o nome do servidor de nomes onde o AD está hospedado.

5

Dependendo do servidor, também pode ser necessário alterar o número da porta e ativar o SSL. Alguns números de porta comuns são 389, 636, 3268 e 3269.

6

Clique em OK.

Se você tiver uma conexão com o servidor, ldp.exe mostrará informações sobre o servidor. Na barra de título, são exibidos os seguintes detalhes que você precisa usar: o url a base da configuração ldap no UiPath Process Mining.

Veja a ilustração abaixo.



Se houver problemas de conexão com o servidor, eles serão exibidos na janela ldp.exe . Você pode usar essas informações para corrigir problemas de conexão.

Testando o usuário de ligação LDAP

Uma vez conectado com sucesso, você pode testar o usuário que usará na configuração LDAP.

Siga estas etapas para testar o usuário LDAP.

Etapa

Ação

1

Vá para o menu Conexão e selecione Associar….

2

Insira os detalhes do usuário e selecione Vincular com credenciais.

3

Clique em OK.

Uma mensagem é exibida para indicar se a ligação foi bem-sucedida. Veja a ilustração abaixo.



Se houver algum problema de autenticação, eles também serão exibidos. Use essas informações para corrigir os problemas de autenticação.

Adaptando as configurações de LDAP no UiPath Process Mining

Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining.

O usuário definido na propriedade bindDN da configuração do servidor ldap deve ser o usuário exibido como o usuário 'Autenticado como' em ldp.exe. Isso pode incluir “DOMAINNAME\” como um prefixo.
Observação: no UiPath Process Mining, você precisa usar uma barra invertida dupla para o prefixo do nome de domínio, por exemplo PGDCTEST\\ estuser. Veja a ilustração abaixo.
Você pode usar as informações de ldp.exe na configuração do servidor ldap no UiPath Process Mining.

Veja a ilustração abaixo para um exemplo.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldap://PROCESSGOLDTEST.pgdctest.local:389",
            "base":            "DC=pgdctest,DC=com",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
              }
}

Depurando DN do Grupo AD

Se um usuário superadmin específico ainda tiver problemas para fazer login, verifique se o grupo AD correto foi adicionado como usuário. Você pode encontrar o grupo AD correto usando o prompt de comando no Windows com o comando dsquery .
Nota: Esta consulta deve ser executada a partir de um servidor no domínio.

Abaixo está um exemplo de localização do grupo AD correto para o nome de usuário “Test User”. No prompt de comando, use o seguinte comando:

dsquery user -name "Test User"

Isso fornecerá o DN do usuário:



Agora você pode usar dsquery novamente para encontrar os grupos AD que você pode usar no UiPath Process Mining:

dsquery * "CN=Test User,CN=users,dc=pgdctest,dc=local" -attr memberOf



Qualquer um dos grupos agora pode ser usado no UiPath Process Mining. Neste exemplo, os grupos são:

  • CN=Enterprise Admins,CN=Users,DC=pgdctest,DC=local
  • CN=Administrators,CN=Builtin,DC=pgdctest,DC=local

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.