UiPath Documentation
process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Process Mining

Última atualização 23 de abr de 2026

Configurar o LDAP

Introdução

Esta página descreve como configurar o LDAP para conceder aos usuários Superadmin e usuários finais acesso ao UiPath Process Mining. Para habilitar o LDAP para o UiPath Process Mining, você deve especificar o objeto ldap na configuração ExternalAuthenticationProviders das Configurações do servidor.

Observação:

O LDAP para o UiPath Process Mining é compatível apenas com o Microsoft Active Directory.

Definir configurações de LDAP

Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.

Imagem dos documentos

Adicione as configurações de LDAP necessárias na configuração ExternalAuthenticationProviders das Configurações do servidor para o objeto ldap . Abaixo encontra-se uma descrição das chaves JSON do objeto ldap :

Chave

Description

url

O controlador de domínio de URL do LDAP no domínio que você deseja usar. Essa URL precisa ser acessível a partir do servidor do UiPath Process Mining . Use o formato: ldap://dc.company.domain.com.

base

O nome diferenciado básico do LDAP sob o qual autenticar os usuários. Use o formato: DC=Company,DC=com . O nome exato depende da configuração do AD.

bindDN

O nome de usuário do usuário AD que é usado para ligar ao AD. Este usuário deve ter o direito de consultar grupos de usuários para usuários com permissão para efetuar login.

Observação: esse usuário pode precisar ter como prefixo o nome do domínio, como por exemplo: DOMAINNAME\\username . As barras invertidas duplas são necessárias para atuar como um caractere de escape. Ou então, você pode usar seu DC como um sufixo, como por exemplo: username@DOMAINNAME.local .

vincularCredenciais

A senha do usuário especificado em bindDN.

consulta de pesquisa

Permite que você especifique se os usuários podem fazer login com um atributo diferente de userPrincipalName .

tlsOptions

Permite especificar opções adicionais para uso com LDAPS.

ca : usado para especificar o certificado que deve ser usado. rejectUnauthorized : defina isso como true .

Consulte também Configurar LDAP seguro .

Consulte abaixo um exemplo.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}
"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Clique em SALVAR para salvar as configurações de LDAP.

Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e permite que grupos de usuários sejam criados com base nessas configurações.

  • Introdução
  • Definir configurações de LDAP

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades