Process Mining
2021.10
False
Bannerhintergrundbild
Process Mining
Letzte Aktualisierung 2. Apr. 2024

Häufige Fragen

Allgemein

Anwendungscode

F: Wo finde ich den Anwendungscode?

A: Sie finden den Anwendungscode (manchmal auch als Modulcode bezeichnet) in einer veröffentlichten App oder Ihrer Entwicklungsumgebung.

  1. Führen Sie diese Schritte aus, um den Anwendungscode in einer veröffentlichten App zu finden.

    Schritt

    Aktion

    1

    Öffnen Sie die freigegebene App im Webbrowser.

    2

    Suchen Sie die URL in der Adressleiste.

    Der Anwendungscode ist der Teil des nach dem module=option . Ein Beispiel finden Sie in der Abbildung unten.


    Im obigen Beispiel ist der Anwendungscode ProcessMining, während der Modulname Process Mining ist. Der Modulname ist im Link nicht sichtbar, Sie können ihn jedoch beim Superadministrator Die Registerkarte „Freigegebene Daten“ finden.
  2. Führen Sie diese Schritte aus, um den Anwendungscode in Ihrer Entwicklungsumgebung zu finden.

    Im Dialogfeld Module können Sie neue Module hinzufügen. Sie können auch den Namen und die Beschreibung vorhandener Module ändern.

    Führen Sie diese Schritte aus, um das Dialogfeld Module anzuzeigen.

    Schritt

    Aktion

    1

    Klicken Sie in Ihrer App-Entwicklungsumgebung auf das Startsymbol.

    2

    Module auswählen....

Das Dialogfeld Module wird angezeigt. Siehe Abbildung unten.



Anwendungsdateitypen

F: Was ist der Unterschied zwischen .mvp - und .mvtag -Dateien?

A: Nachfolgend finden Sie eine Beschreibung der verschiedenen Dateitypen.

Dateityp

Beschreibung

.mvp

Bearbeitbares Dateiformat für Connectors, Apps und Discovery Accelerators.

.mvp können in einer Process Mining -Entwicklungsumgebung bearbeitet werden, um neue (angepasste) Versionen des Connectors, der App oder des Discovery Accelerators zu erstellen.

.mvtag

Dateiformat, das für eine veröffentlichte Version eines Connectors, einer App oder eines Discovery Accelerator verwendet wird. .mvtag -Dateien werden erstellt, wenn eine neue Version des Connectors, der App oder des Discovery Accelerator freigegeben wird, und können nicht bearbeitet werden.

Daten laden

Live-Daten

F: Unterstützt die Plattform Livedaten?

A: UiPath Process Mining kann Daten in dem Moment einlesen, in dem die Anwendung von einem Endbenutzer über Live-Tabellen geöffnet wird. Außerdem können Daten eingelesen werden, wenn eine Aktion ausgelöst wird. Es sind jedoch mehrere Punkte zu beachten:

  • Beim Laden von Daten in Echtzeit gibt es viele Abhängigkeiten, die sich auf die Leistung für den Endbenutzer auswirken können (Öffnen der Dashboards, aber auch die Berechnung für Dashboards), da die Daten nicht im Voraus zwischengespeichert werden.
  • Das Produktionssystem wird jedes Mal belastet, wenn der Benutzer die Anwendung öffnet.
  • Endbenutzer sehen möglicherweise unterschiedliche Ergebnisse, je nachdem, zu welchem Zeitpunkt sie den Bericht ausgeführt haben.

Um diese Probleme zu vermeiden, ist es möglich, einen Near-Time-Ansatz zu wählen, der ein Intervall von einmal pro Stunde bedeuten kann. Wir sehen jedoch, dass sich der Kunde hauptsächlich für ein tägliches Intervall entscheidet.

Wir empfehlen die Verwendung von Live-Daten nur, wenn dies unbedingt erforderlich ist.

Jede Live-Datentabelle deaktiviert die Plattform, um das Caching in dieser Tabelle und in allen Tabellen, die von dieser abhängig sind, zu verwenden. Dies wirkt sich erheblich auf die Leistung der Anwendung aus.

Außerdem werden Live-Datenabfragen für die Datenbank ausgeführt, wenn sich ein Endbenutzer bei der Anwendung anmeldet. Je nach Abfrage und Anzahl der Endbenutzer kann dies die Datenbank stark belasten.

Inkrementelles Laden von Daten

F: Unterstützt die Plattform das inkrementelle Laden von Daten?

A: Nein, UiPath Process Mining unterstützt kein inkrementelles Laden von Daten. Siehe Laden von Daten: Inkrementelles Laden

Datenaktualisierungsintervall

F: Wie oft aktualisiert UiPath Process Mining die Daten?

A: Dies hängt von den Geschäftsanforderungen ab und davon, wie oft neue Daten im Quellsystem verfügbar werden. Der Kompromiss besteht zwischen den gewünschten Erkenntnissen und der Auslastung des Produktionssystems.

In einigen Anwendungsfällen werden die Daten nachts aktualisiert, um die Auswirkungen auf das Produktionssystem zu minimieren und sicherzustellen, dass alle Benutzer tagsüber dieselben Ergebnisse sehen. Einige Organisationen entscheiden sich jedoch für einen längeren Zeitrahmen, da sie möchten, dass die Daten einen Monat lang konstant bleiben, um eine gründliche Analyse durchzuführen.

Dateigrößenbeschränkungen

F: Gibt es eine Größenbeschränkung für Datenquellendateien?

A: Die maximale Größe einer Datei in einem Arbeitsbereich beträgt 10 MB. Größere Dateigrößen werden nur außerhalb des Arbeitsbereichs unterstützt und daher nicht an Git übergeben. In Erweitert -> Tabellenoptionenist der Tabellenbereich auf Serverfestgelegt. Sie können die Einstellung ServerScopePath in den Servereinstellungen verwenden, um den relativen Pfad zur Datenquellendatei anzugeben.

Datenarchivierung

F: Unterstützt UiPath Process Mining die Datenarchivierung?

A: Mit unserem Release-Management-System können wir jederzeit auf frühere Versionen zurücksetzen. Die Anzahl der beizubehaltenden älteren Versionen kann von Ihrer Organisation konfiguriert werden. Dies kann erforderlich sein, wenn Datenprobleme auftreten. UiPath Process Mining sollte jedoch nicht der primäre Datenspeicher sein, der für die Datenarchivierung verwendet wird. Für die langfristige Aufbewahrung von Daten sollten Sie andere Systeme verwenden.

Eingabedateitypen

F: Welche Arten von Eingabedateien werden unterstützt?

A: Die UiPath Process Mining- Plattform unterstützt Textdateien wie TXT, CSV-Datei, .tsv Dateien, für die das Trennzeichen und die Anführungszeichen ausgewählt werden können. ASCII-Textdateien werden in der Codierung Latin-1 (ISO-8859-1) unterstützt, und UTF-8-Dateien werden mit und ohne BOM unterstützt.

Die UiPath Process Mining- Plattform unterstützt auch Excel-Dateien. Sowohl XLSX- als auch XLS-Dateien können importiert werden. Das Blatt oder der Bereich innerhalb der Datei kann angegeben werden. Bei Blättern wird eine automatische Erkennung für den tatsächlichen Datenbereich durchgeführt. Wenn die automatische Erkennung fehlschlägt, muss der Bereich in Excel angegeben und dann verwendet werden. Unicode in Excel wird vollständig unterstützt.

XES-Eingabedateien

F: Unterstützt die Plattform XES-Eingabedateien?

A: Ja, UiPath Process Mining ist eine offiziell zertifizierte XES-unterstützende Plattform. Wenn XES erforderlich ist, ist ein Datenskript verfügbar, das zum Lesen von XES-Dateien verwendet werden kann.

Sicherheit

Importierte Daten schützen

F: Wie können wir sicherstellen, dass die importierten Daten vor unbefugter Manipulation geschützt sind?

A: Die UiPath Process Mining- Plattform wird regelmäßig auf Sicherheit getestet (mit Tools wie Owasp Zap, OpenVAS usw.). Um die Sicherheit zu erhöhen, empfehlen wir immer die Verwendung von VPN-Tunneln, um den Zugriff auf die Plattform einzuschränken. Um sicherzustellen, dass die Sicherheit immer auf dem neuesten Stand ist, werden regelmäßig Risikoanalysen durchgeführt. Wir verwenden das OWASP Testing Guide 4. Außerhalb der UiPath Process Mining- Plattform hängt die Sicherheit auch davon ab, wie sicher der Server selbst ist. Die Sicherheit des Servers selbst liegt in der Verantwortung der Hosting-Partei.

Datenschutz

F: Wenn UiPath Process Mining die Daten verarbeitet, werden die Daten in einem sicheren Speicher gespeichert oder verschlüsselt, um sie vor unbefugtem Zugriff zu schützen?

A: Nachdem die Daten von UiPath Process Miningverarbeitet wurden, werden die Daten in einem proprietären Dateiformat gespeichert. Diese Dateien sind verschlüsselt und können nur von der UiPath Process Mining -Software gelesen werden. Auf der Plattform selbst kann der Zugriff auf bestimmte Daten pro Benutzer eingeschränkt werden, d. h Lassen Sie Benutzer nur Daten sehen, die sie sehen dürfen.

Hinweis: Dies gilt nur für Endbenutzer. Entwickler haben uneingeschränkten Zugriff auf die Daten.

Protokolldateischutz

F: Wie werden die Protokolldateien vor unbefugter Änderung oder Löschung geschützt?

(Wird ein ausreichend großer Puffer für die Protokolldaten bereitgestellt und kann eine Warnmeldung konfiguriert werden, wenn die Speicherkapazität knapp wird?)

A: UiPath Process Mining bietet keinen Schutz gegen das Ändern von Dateien auf der Festplatte. Wenn jemand Zugriff auf den Server selbst hat, kann er die Protokolldateien auf dem Datenträger ändern. Die Überwachung des Servers liegt in der Verantwortung der Hosting-Partei.

Verschlüsselungsalgorithmus

F: Welche spezifischen Verschlüsselungsalgorithmen und welche Stärke werden genutzt, um ruhende Daten zu verschlüsseln?

A: Die UiPath Process Mining- Plattform verschlüsselt Daten nicht sofort. Die Verschlüsselung des Datenträgers liegt in der Verantwortung der Hosting-Partei. Es wird empfohlen, BitLocker zu verwenden.

Kennwortspeicherung

F: Wie werden Benutzerkennwörter gespeichert?

A: Das Kennwortfeld wird mit einer Hash-Funktion verschlüsselt. Es werden PBKDF2 mit HMAC-SHA512 als Pseudozufallsfunktion und 10.000 Iterationen zusammen mit einem Salt verwendet.

Ein Salt wird verwendet, um die Eingabe der Hashfunktion zu erweitern. Der Salt besteht aus einem festen Teil (anwendungsspezifisch) und einem zufällig generierten 128-Bit-Salt, der in der Datenbank gespeichert wird. Der zufällige Startwert wird beim Initialisieren der Anwendung in einer Sitzung generiert.

Da eine kryptografische Hash-Funktion verwendet wird, ist kein Verschlüsselungsschlüssel erforderlich. In der Hashfunktion wird kein Initialisierungsvektor verwendet.

Überprüfen eines signierten Builds

F: Wie kann ich überprüfen, ob die Build-Datei von UiPathsigniert ist?

A: SignTool kann verwendet werden, um zu überprüfen, ob die Build-Datei von UiPath signiert ist.

Führen Sie diese Schritte aus, um die heruntergeladene <build>.exe -Datei zu überprüfen, z. B. UiPathProcessMining-21.4.exe mit SignTool.

Schritt

Aktion

1

Laden Sie SignToolherunter und installieren Sie es.

2

Öffnen Sie eine Eingabeaufforderung.

3

Führen Sie den folgenden Befehl aus:

SignTool verify /pa /v <path to build>.

4

Überprüfen Sie die Ausgabe. Stellen Sie Folgendes sicher:

  • es sind keine Fehler vorhanden,
  • die Signaturzertifikatkette enthält UiPath.

Eine Beispielausgabe finden Sie in der Abbildung unten.



Weitere Informationen finden Sie in der Microsoft-Dokumentation zu SignTool.

Benutzerzugriff

Named User-Konten

F: Ist es möglich, AD-Benutzer mit benannten Benutzerkonten zu kombinieren?

A: Neben der Verwendung von LDAP können auch benannte Benutzerkonten hinzugefügt werden. Diese Benutzerkonten können auch auf bestimmte IP-Adressen beschränkt werden. Es ist auch möglich, die Zwei-Faktor-Authentifizierung (TOTP) für diese Konten zu aktivieren.

LDAP-Portnummer

F: Ist es möglich, eine andere Portnummer für LDAP zu definieren?

A: Standardmäßig verwendet die Plattform die Standard-LDAP-Portnummer. Es ist möglich, eine andere Portnummer zu verwenden. Sie können die Portnummer, z. B. Port 123, in der URL wie folgt angeben:

ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}

Brute-Force-Schutz

F: Bietet UiPath Process Mining einen Brute-Force-Schutz?

A: Ja, UiPath Process Mining begrenzt die Anzahl der Anmeldeversuche.

Endbenutzerzugriff

F: Wie kann ich Benutzern Zugriff auf die UiPath Process Mining-Plattform geben?

A: Die Bereitstellung der Plattform für die Benutzer über das Internet erfolgt durch die Bereitstellung der Site in IIS. Wenden Sie sich an Ihre IT-Abteilung, um Hilfe dabei zu erhalten. Die folgenden Schritte müssen ausgeführt werden:

  1. Erstellen Sie einen (Sub-)Domänennamen für die Site.
  2. Holen Sie sich ein SSL-Zertifikat für den Domänennamen und installieren Sie es auf dem UiPath Process Mining-Server. (Informationen zum Anfordern und Installieren eines SSL-Zertifikats für Ihre spezifische IIS-Version finden Sie in der Dokumentation der Quelle des SSL-Zertifikats.)

    Hinweis: Möglicherweise verfügt die IT-Abteilung bereits über Wildcard-SSL-Zertifikate für Ihren Firmendomänennamen.
  3. Erstellen Sie eine HTTPS-Bindung für die Site in IIS. Eine detaillierte Beschreibung zum Erstellen einer SSL-Bindung finden Sie in der offiziellen Microsoft-Dokumentation.
  4. Stellen Sie sicher, dass Ihr Netzwerk richtig konfiguriert ist:

    • der Domänenname auf den UiPath Process Mining Server verweist,
    • HTTPS-Datenverkehr von und zu dem UiPath Process Mining-Server zulässig ist.

Datenbankverbindungen

Database Connection

F: Wie kann die Datenbankverbindung eingerichtet werden?

A: Die UiPath Process Mining- Plattform unterstützt den Datenbankzugriff über ODBC. ODBC ist die standardisierte Methode für den Zugriff auf Datenbanken unter Windows und besteht aus zwei Teilen:

  1. ein geeigneter Treiber für die Datenbank muss installiert werden. Die UiPath Process Mining -Plattform ist nur in 64-Bit verfügbar und erfordert einen 64-Bit-ODBC-Treiber.
  2. Es muss ein DSN (Data Source Name) eingerichtet werden, der die Informationen zum Zugriff auf die Datenbank und einen Namen enthält, den die Anwendung für den Zugriff auf die Datenbank verwenden kann. Der DSN muss entweder ein System-DSN sein oder für den Benutzer erstellt werden, der zum Ausführen der Plattform verwendet wird.

    Hinweis: JDBC und ODBC sind unterschiedliche Standards. Die meisten Datenbanken haben sowohl JDBC- als auch ODBC-Laufwerke, aber die UiPath Process Mining- Plattform unterstützt nur ODBC.

ODBC-DSN

F: Der ODBC-DSN kann nicht über die Plattform verwendet werden. Was soll ich tun?

A Stellen Sie sicher, dass Sie einen 64-Bit-ODBC-Treiber verwenden und dass der DSN ein System-DSN ist oder für den richtigen Benutzer eingerichtet ist.

Unterstützte Datenbanken

F: Welche Datenbanken werden unterstützt?

A: Alle Datenbanken, auf die über einen 64-Bit-ODBC-Treiber zugegriffen werden kann, können verwendet werden.

Connector

Wiederkehrende Schleife

F: Nach dem Erstellen meines Connectors enthält der Prozess nur noch Aktivitäten, die eine Schleife mit sich selbst bilden. Was bedeutet das?

A: Wenn dies ein unerwartetes Ergebnis ist, müssen Sie die Fall-IDs in Ihren Eingabedateien überprüfen. Es ist möglich, dass die Fall-IDs nicht eindeutig sind. In diesem Fall kann nicht erkannt werden, welche Fall-ID die richtige ist, und alle Aktivitäten mit nicht eindeutigen Fall-IDs werden mehrmals ausgeführt.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.