process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 de set de 2024

Configurar o LDAP

Introdução

Esta página descreve como configurar o LDAP para fornecer aos usuários Superadmin e aos usuários finais acesso ao UiPath Process Mining. Para habilitar o LDAP para UiPath Process Mining, você deve especificar o objeto ldap na configuração ExternalAuthenticationProviders das Configurações do servidor.
Observação: o LDAP para UiPath Process Mining é compatível apenas com o Microsoft Active Directory.

Definir configurações de LDAP

Vá para a guia Configurações da página Superadmin de sua instalação do UiPath Process Mining. Veja a ilustração abaixo.



Adicione as configurações de LDAP necessárias na configuração ExternalAuthenticationProviders das Configurações do servidor para o objeto ldap. Abaixo encontra-se uma descrição das chaves JSON do objeto ldap:

Chave

Description

url

O controlador de domínio de URL do LDAP no domínio que você deseja usar. Este URL precisa estar acessível a partir do servidor UiPath Process Mining . Use o formato: ldap://dc.company.domain.com.

base

O nome distinto básico do LDAP sob o qual autenticar os usuários. Use o formato: DC=Company,DC=com. O nome exato depende da configuração do AD.

bindDN

O nome de usuário do usuário AD que é usado para ligar ao AD. Este usuário deve ter o direito de consultar grupos de usuários para usuários com permissão para efetuar login.

Observação: esse usuário pode precisar ter como prefixo o nome do domínio, como por exemplo: DOMAINNAME\\username. As barras invertidas duplas são necessárias para atuar como um caractere de escape. Ou então, você pode usar seu DC como um sufixo, como por exemplo: username@DOMAINNAME.local.

vincularCredenciais

A senha do usuário especificado em bindDN.

consulta de pesquisa

Permite especificar se os usuários podem efetuar login com um atributo diferente de userPrincipalName.

tlsOptions

Permite especificar opções adicionais para uso com LDAPS.

ca: usado para especificar o certificado que deve ser usado.
rejectUnauthorized : defina como true.

Consulte também Configurar LDAP seguro.

Consulte abaixo um exemplo.

"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}

Clique em SALVAR para salvar as configurações de LDAP.

Pressione F5 para atualizar a página Superadmin. Isso carrega as novas configurações e permite que grupos de usuários sejam criados com base nessas configurações.

  • Introdução
  • Definir configurações de LDAP

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.