process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 20 de dez de 2024

Set up Secure LDAP

LDAP seguro

Para aumentar a segurança, é recomendável usar LDAPS em vez de LDAP. No caso de LDAPS, a configuração ldap no UiPath Process Mining deve ser alterada:

  • o url deve ser atualizado,
  • uma propriedade tlsOptions deve ser adicionada.
A propriedade tlsOptions conterá o conteúdo do certificado LDAPS. Este certificado precisa estar no formato de arquivo PEM.
Se o seu certificado estiver em outro formato, você pode usar o OpenSSL para convertê-lo. O certificado precisa ser adicionado como uma única linha onde todas as quebras de linha são indicadas como \n. Por exemplo:
Observação:

Se seu certificado estiver em outro formato, você poderá usar o OpenSSL para convertê-lo. O certificado precisa ser adicionado como uma única linha, onde todas as quebras de linha são anotadas como \n. Consulte abaixo um exemplo.

"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                "ca": ["-----BEGIN CERTIFICATE----\)
KJHIBuhobUYOBuy\)
jhgbouigh\)
-----END CERTIFICATE-----"],
            "rejectUnauthorized": true
        }
  }
}
Observação: o certificado do servidor é verificado em relação aos certificados em “ca”. Dependendo de como seu servidor LDAPS está configurado, “ca” pode conter vários certificados ou pode até ser omitido.

Depurando o LDAP seguro

Se você tiver dificuldades ao configurar o LDAP seguro, poderá omitir a propriedade “ca” para fins de teste. Nesse caso, você também deve definir a propriedade “rejectUnauthorized” como false:
"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}"ExternalAuthenticationProviders": {
    "ldap": {
            "url":             "ldaps://PROCESSGOLDTEST.pgdctest.local:636",
            "base":            "DC=pgdctest,DC=local",
            "bindDN":          "PGDCTEST\)\)\)    estuser",
            "bindCredentials": "Passw0rd!",
            "tlsOptions": {
                    "rejectUnauthorized": false
    }
    }
}

Dessa forma, você pode verificar se o problema é um problema de certificado ou outra coisa.

Observação: não defina “rejectUnauthorized” como falso em ambientes de produção.
  • LDAP seguro
  • Depurando o LDAP seguro

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.