process-mining
2021.10
true
- 发行说明
 - 入门指南
 - 安装
 - 配置
 - 集成
 - 身份验证
 - Working with Apps and Discovery Accelerators
 - AppOne 菜单和仪表板
 - AppOne 设置
 - TemplateOne 1.0.0 菜单和仪表板
 - TemplateOne 1.0.0 设置
 - TemplateOne menus and dashboards
 - TemplateOne 2021.4.0 设置
 - Purchase to Pay Discovery Accelerator 菜单和仪表板
 - 购买到付款 Discovery Accelerator 设置
 - Order to cash Discovery Accelerator 菜单和仪表板
 - “订单到现金” Discovery Accelerator 设置
 - Basic Connector for AppOne
 - SAP Connectors
 - 适用于 AppOne 的 SAP 订单到现金连接器
 - 适用于 AppOne 的 SAP 采购到付款连接器
 - SAP Connector for Purchase to Pay Discovery Accelerator
 - SAP Connector for Order-to-Cash Discovery Accelerator
 - Superadmin
 - 仪表板和图表
 - 表格和表格项目
 - 应用程序完整性
 - How to ....
 - 使用 SQL 连接器
- Introduction to SQL connectors
 - Setting up a SQL connector
 - CData Sync extractions
 - Running a SQL connector
 - Editing transformations
 - 释放 SQL 连接器
 - Scheduling data extraction
 - Structure of transformations
 - Using SQL connectors for released apps
 - Generating a cache with scripts
 - Setting up a local test environment
 - Separate development and production environments
 
 - 实用资源
 
重要 :
请注意,此内容已使用机器翻译进行了部分本地化。
新发布内容的本地化可能需要 1-2 周的时间才能完成。

Process Mining
上次更新日期 2024年12月20日
本页介绍如何设置 LDAP,以向超级管理员用户和最终用户授予对 UiPath Process Mining的访问权限。 要为 UiPath Process Mining 启用 LDAP,您必须在“ 服务器设置”的
               
               
                ExternalAuthenticationProviders设置中指定ldap对象。
               注意: 仅 Microsoft Active Directory 支持 UiPath Process Mining 的 LDAP。
               
               
               
            配置 LDAP 设置
转到 UiPath Process Mining 安装超级管理员页面的“设置”选项卡。请参见下图。
在 
                  
                  
                  
                  ldap 对象的“服务器设置”的 ExternalAuthenticationProviders 设置中添加所需的 LDAP 设置。以下是 ldap 对象的 JSON 键的说明:
                  | 
                                  密钥  | 
                                  描述  | 
|---|---|
| 
                                  url  | 
                                  要使用的域中的 LDAP URL 域控制器。 此 URL 需要可从 UiPath Process Mining 服务器访问。 使用以下格式:ldap://dc.company.domain.com。  | 
| 
                                  基础  | 
                                  用于对用户进行身份验证的 LDAP 基本专有名称。 使用以下格式:  
                                 
                                 
                              DC=Company,DC=com 。 确切名称取决于 AD 的设置。
                                  | 
| 
                                  绑定 DN  | 
                                  用于绑定到 AD 的 AD 用户的用户名。 此用户应有权在用户组中查询允许登录的用户。  | 
| 
                                  绑定凭据  | 
                                  在 bindDN 中指定的用户的密码。 另请参阅 使用凭据存储。  | 
| 
                                  搜索查询  | 
                                  用于指定用户是否可以使用与 userPrincipalName不同的属性登录。  | 
| 
                                  TLS 选项  | 
                                  用于指定与 LDAPS 一起使用的其他选项。 ca :用于指定应使用的证书。
                                 rejectUnauthorized :将此设置为true 。
                                 另请参阅 设置安全 LDAP。  | 
有关示例,请参见下文。
"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}"ExternalAuthenticationProviders" {
    "ldap": {
            "url":             "ldap://ldapserver",
            "base":            "DC=company,DC=local",
            "bindDN":          "username",
            "bindCredentials": "password",
                    }
}单击“保存”以保存 LDAP 设置。
按 F5 刷新“超级管理员”页面。 这将加载新设置,并允许根据这些设置创建用户组。