- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne-Menüs und Dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Häufige Fragen
F: Wo finde ich den Anwendungscode?
A: Sie finden den Anwendungscode (manchmal auch als Modulcode bezeichnet) in einer veröffentlichten App oder Ihrer Entwicklungsumgebung.
-
Führen Sie diese Schritte aus, um den Anwendungscode in einer veröffentlichten App zu finden.
Schritt
Aktion
1
Öffnen Sie die freigegebene App im Webbrowser.
2
Suchen Sie die URL in der Adressleiste.
Der Anwendungscode ist der Teil des nach demmodule=option
. Ein Beispiel finden Sie in der Abbildung unten.Im obigen Beispiel ist der AnwendungscodeProcessMining
, während der Modulname Process Mining ist. Der Modulname ist im Link nicht sichtbar, Sie können ihn jedoch beim Superadministrator Die Registerkarte „Freigegebene Daten“ finden. -
Führen Sie diese Schritte aus, um den Anwendungscode in Ihrer Entwicklungsumgebung zu finden.
Im Dialogfeld Module können Sie neue Module hinzufügen. Sie können auch den Namen und die Beschreibung vorhandener Module ändern.
Führen Sie diese Schritte aus, um das Dialogfeld Module anzuzeigen.
Schritt
Aktion
1
Klicken Sie in Ihrer App-Entwicklungsumgebung auf das Startsymbol.
2
Module auswählen....
Das Dialogfeld Module wird angezeigt. Siehe Abbildung unten.
.mvp
- und .mvtag
-Dateien?
A: Nachfolgend finden Sie eine Beschreibung der verschiedenen Dateitypen.
Dateityp |
Beschreibung |
---|---|
|
Bearbeitbares Dateiformat für Connectors, Apps und Discovery Accelerators. .mvp -Dateien können in einer Process Mining -Entwicklungsumgebung bearbeitet werden, um neue (angepasste) Versionen des Connectors, der App oder des Discovery Accelerator zu erstellen.
|
|
Dateiformat, das für eine veröffentlichte Version eines Connectors, einer App oder eines Discovery Accelerator verwendet wird.
.mvtag -Dateien werden erstellt, wenn eine neue Version des Connectors, der App oder des Discovery Accelerator freigegeben wird, und können nicht bearbeitet werden.
Siehe Die Registerkarte „Releases“. |
F: Unterstützt die Plattform Livedaten?
A: UiPath Process Mining kann Daten in dem Moment einlesen, in dem die Anwendung von einem Endbenutzer über Live-Tabellen geöffnet wird. Außerdem können Daten eingelesen werden, wenn eine Aktion ausgelöst wird. Es sind jedoch mehrere Punkte zu beachten:
- Beim Laden von Daten in Echtzeit gibt es viele Abhängigkeiten, die sich auf die Leistung für den Endbenutzer auswirken können (Öffnen der Dashboards, aber auch die Berechnung für Dashboards), da die Daten nicht im Voraus zwischengespeichert werden.
- Das Produktionssystem wird jedes Mal belastet, wenn der Benutzer die Anwendung öffnet.
- Endbenutzer sehen möglicherweise unterschiedliche Ergebnisse, je nachdem, zu welchem Zeitpunkt sie den Bericht ausgeführt haben.
Um diese Probleme zu vermeiden, ist es möglich, einen Near-Time-Ansatz zu wählen, der ein Intervall von einmal pro Stunde bedeuten kann. Wir sehen jedoch, dass sich der Kunde hauptsächlich für ein tägliches Intervall entscheidet.
Wir empfehlen die Verwendung von Live-Daten nur, wenn dies unbedingt erforderlich ist.
Jede Live-Datentabelle deaktiviert die Plattform, um das Caching in dieser Tabelle und in allen Tabellen, die von dieser abhängig sind, zu verwenden. Dies wirkt sich erheblich auf die Leistung der Anwendung aus.
Außerdem werden Live-Datenabfragen für die Datenbank ausgeführt, wenn sich ein Endbenutzer bei der Anwendung anmeldet. Je nach Abfrage und Anzahl der Endbenutzer kann dies die Datenbank stark belasten.
F: Unterstützt die Plattform das inkrementelle Laden von Daten?
A: Nein, UiPath Process Mining unterstützt kein inkrementelles Laden von Daten. Siehe Laden von Daten: Inkrementelles Laden
F: Wie oft aktualisiert UiPath Process Mining die Daten?
A: Dies hängt von den Geschäftsanforderungen ab und davon, wie oft neue Daten im Quellsystem verfügbar werden. Der Kompromiss besteht zwischen den gewünschten Erkenntnissen und der Auslastung des Produktionssystems.
In einigen Anwendungsfällen werden die Daten nachts aktualisiert, um die Auswirkungen auf das Produktionssystem zu minimieren und sicherzustellen, dass alle Benutzer tagsüber dieselben Ergebnisse sehen. Einige Organisationen entscheiden sich jedoch für einen längeren Zeitrahmen, da sie möchten, dass die Daten einen Monat lang konstant bleiben, um eine gründliche Analyse durchzuführen.
F: Gibt es eine Größenbeschränkung für Datenquellendateien?
A: Die maximale Größe einer Datei in einem Arbeitsbereich beträgt 10 MB. Größere Dateigrößen werden nur außerhalb des Arbeitsbereichs unterstützt und daher nicht an Git übergeben. In Erweitert -> Tabellenoptionenist der Tabellenbereich auf Serverfestgelegt. Sie können die Einstellung ServerScopePath in den Servereinstellungen verwenden, um den relativen Pfad zur Datenquellendatei anzugeben.
F: Unterstützt UiPath Process Mining die Datenarchivierung?
A: Mit unserem Release-Management-System können wir jederzeit auf frühere Versionen zurücksetzen. Die Anzahl der beizubehaltenden älteren Versionen kann von Ihrer Organisation konfiguriert werden. Dies kann erforderlich sein, wenn Datenprobleme auftreten. UiPath Process Mining sollte jedoch nicht der primäre Datenspeicher sein, der für die Datenarchivierung verwendet wird. Für die langfristige Aufbewahrung von Daten sollten Sie andere Systeme verwenden.
F: Welche Arten von Eingabedateien werden unterstützt?
A: Die UiPath Process Mining- Plattform unterstützt Textdateien wie TXT, CSV-Datei, .tsv Dateien, für die das Trennzeichen und die Anführungszeichen ausgewählt werden können. ASCII-Textdateien werden in der Codierung Latin-1 (ISO-8859-1) unterstützt, und UTF-8-Dateien werden mit und ohne BOM unterstützt.
Die UiPath Process Mining- Plattform unterstützt auch Excel-Dateien. Sowohl XLSX- als auch XLS-Dateien können importiert werden. Das Blatt oder der Bereich innerhalb der Datei kann angegeben werden. Bei Blättern wird eine automatische Erkennung für den tatsächlichen Datenbereich durchgeführt. Wenn die automatische Erkennung fehlschlägt, muss der Bereich in Excel angegeben und dann verwendet werden. Unicode in Excel wird vollständig unterstützt.
F: Wie können wir sicherstellen, dass die importierten Daten vor unbefugter Manipulation geschützt sind?
A: Die UiPath Process Mining- Plattform wird regelmäßig auf Sicherheit getestet (mit Tools wie Owasp Zap, OpenVAS usw.). Um die Sicherheit zu erhöhen, empfehlen wir immer die Verwendung von VPN-Tunneln, um den Zugriff auf die Plattform einzuschränken. Um sicherzustellen, dass die Sicherheit immer auf dem neuesten Stand ist, werden regelmäßig Risikoanalysen durchgeführt. Wir verwenden das OWASP Testing Guide 4. Außerhalb der UiPath Process Mining- Plattform hängt die Sicherheit auch davon ab, wie sicher der Server selbst ist. Die Sicherheit des Servers selbst liegt in der Verantwortung der Hosting-Partei.
F: Wenn UiPath Process Mining die Daten verarbeitet, werden die Daten in einem sicheren Speicher gespeichert oder verschlüsselt, um sie vor unbefugtem Zugriff zu schützen?
A: Nachdem die Daten von UiPath Process Miningverarbeitet wurden, werden die Daten in einem proprietären Dateiformat gespeichert. Diese Dateien sind verschlüsselt und können nur von der UiPath Process Mining -Software gelesen werden. Auf der Plattform selbst kann der Zugriff auf bestimmte Daten pro Benutzer eingeschränkt werden, d. h Lassen Sie Benutzer nur Daten sehen, die sie sehen dürfen.
F: Wie werden die Protokolldateien vor unbefugter Änderung oder Löschung geschützt?
(Wird ein ausreichend großer Puffer für die Protokolldaten bereitgestellt und kann eine Warnmeldung konfiguriert werden, wenn die Speicherkapazität knapp wird?)
A: UiPath Process Mining bietet keinen Schutz gegen das Ändern von Dateien auf der Festplatte. Wenn jemand Zugriff auf den Server selbst hat, kann er die Protokolldateien auf dem Datenträger ändern. Die Überwachung des Servers liegt in der Verantwortung der Hosting-Partei.
F: Welche spezifischen Verschlüsselungsalgorithmen und welche Stärke werden genutzt, um ruhende Daten zu verschlüsseln?
A: Die UiPath Process Mining- Plattform verschlüsselt Daten nicht sofort. Die Verschlüsselung des Datenträgers liegt in der Verantwortung der Hosting-Partei. Es wird empfohlen, BitLocker zu verwenden.
F: Wie werden Benutzerkennwörter gespeichert?
A: Das Kennwortfeld wird mit einer Hash-Funktion verschlüsselt. Es werden PBKDF2 mit HMAC-SHA512 als Pseudozufallsfunktion und 10.000 Iterationen zusammen mit einem Salt verwendet.
Ein Salt wird verwendet, um die Eingabe der Hashfunktion zu erweitern. Der Salt besteht aus einem festen Teil (anwendungsspezifisch) und einem zufällig generierten 128-Bit-Salt, der in der Datenbank gespeichert wird. Der zufällige Startwert wird beim Initialisieren der Anwendung in einer Sitzung generiert.
Da eine kryptografische Hash-Funktion verwendet wird, ist kein Verschlüsselungsschlüssel erforderlich. In der Hashfunktion wird kein Initialisierungsvektor verwendet.
F: Wie kann ich überprüfen, ob die Build-Datei von UiPathsigniert ist?
A: SignTool kann verwendet werden, um zu überprüfen, ob die Build-Datei von UiPath signiert ist.
<build>.exe
-Datei zu überprüfen, z. B. UiPathProcessMining-21.4.exe
mit SignTool.
Schritt |
Aktion |
---|---|
1 |
Laden Sie SignToolherunter und installieren Sie es. |
2 |
Öffnen Sie eine Eingabeaufforderung. |
3 |
Führen Sie den folgenden Befehl aus: SignTool verify /pa /v <path to build> .
|
4 |
Überprüfen Sie die Ausgabe. Stellen Sie Folgendes sicher:
|
Eine Beispielausgabe finden Sie in der Abbildung unten.
Weitere Informationen finden Sie in der Microsoft-Dokumentation zu SignTool.
F: Ist es möglich, AD-Benutzer mit benannten Benutzerkonten zu kombinieren?
A: Neben der Verwendung von LDAP können auch benannte Benutzerkonten hinzugefügt werden. Diese Benutzerkonten können auch auf bestimmte IP-Adressen beschränkt werden. Es ist auch möglich, die Zwei-Faktor-Authentifizierung (TOTP) für diese Konten zu aktivieren.
F: Ist es möglich, eine andere Portnummer für LDAP zu definieren?
A: Standardmäßig verwendet die Plattform die Standard-LDAP-Portnummer. Es ist möglich, eine andere Portnummer zu verwenden. Sie können die Portnummer, z. B. Port 123, in der URL wie folgt angeben:
ldap": {
"url": "ldap://PROCESSMININGTEST.pmtest.local:123",
"base": "DC=pmtest,DC=local",
"bindDN": "PMTEST\\testuser",
"bindCredentials": "Passw0rd!",
}
ldap": {
"url": "ldap://PROCESSMININGTEST.pmtest.local:123",
"base": "DC=pmtest,DC=local",
"bindDN": "PMTEST\\testuser",
"bindCredentials": "Passw0rd!",
}
F: Bietet UiPath Process Mining einen Brute-Force-Schutz?
A: Ja, UiPath Process Mining begrenzt die Anzahl der Anmeldeversuche.
F: Wie kann ich Benutzern Zugriff auf die UiPath Process Mining-Plattform geben?
A: Die Bereitstellung der Plattform für die Benutzer über das Internet erfolgt durch die Bereitstellung der Site in IIS. Wenden Sie sich an Ihre IT-Abteilung, um Hilfe dabei zu erhalten. Die folgenden Schritte müssen ausgeführt werden:
- Erstellen Sie einen (Sub-)Domänennamen für die Site.
-
Holen Sie sich ein SSL-Zertifikat für den Domänennamen und installieren Sie es auf dem UiPath Process Mining-Server. (Informationen zum Anfordern und Installieren eines SSL-Zertifikats für Ihre spezifische IIS-Version finden Sie in der Dokumentation der Quelle des SSL-Zertifikats.)
Hinweis: Möglicherweise verfügt die IT-Abteilung bereits über Wildcard-SSL-Zertifikate für Ihren Firmendomänennamen. - Erstellen Sie eine HTTPS-Bindung für die Site in IIS. Eine detaillierte Beschreibung zum Erstellen einer SSL-Bindung finden Sie in der offiziellen Microsoft-Dokumentation.
-
Stellen Sie sicher, dass Ihr Netzwerk richtig konfiguriert ist:
- der Domänenname auf den UiPath Process Mining Server verweist,
- HTTPS-Datenverkehr von und zu dem UiPath Process Mining-Server zulässig ist.
F: Wie kann die Datenbankverbindung eingerichtet werden?
A: Die UiPath Process Mining- Plattform unterstützt den Datenbankzugriff über ODBC. ODBC ist die standardisierte Methode für den Zugriff auf Datenbanken unter Windows und besteht aus zwei Teilen:
- ein geeigneter Treiber für die Datenbank muss installiert werden. Die UiPath Process Mining -Plattform ist nur in 64-Bit verfügbar und erfordert einen 64-Bit-ODBC-Treiber.
-
Es muss ein DSN (Data Source Name) eingerichtet werden, der die Informationen zum Zugriff auf die Datenbank und einen Namen enthält, den die Anwendung für den Zugriff auf die Datenbank verwenden kann. Der DSN muss entweder ein System-DSN sein oder für den Benutzer erstellt werden, der zum Ausführen der Plattform verwendet wird.
Hinweis: JDBC und ODBC sind unterschiedliche Standards. Die meisten Datenbanken haben sowohl JDBC- als auch ODBC-Laufwerke, aber die UiPath Process Mining- Plattform unterstützt nur ODBC.
F: Der ODBC-DSN kann nicht über die Plattform verwendet werden. Was soll ich tun?
A Stellen Sie sicher, dass Sie einen 64-Bit-ODBC-Treiber verwenden und dass der DSN ein System-DSN ist oder für den richtigen Benutzer eingerichtet ist.
F: Nach dem Erstellen meines Connectors enthält der Prozess nur noch Aktivitäten, die eine Schleife mit sich selbst bilden. Was bedeutet das?
A: Wenn dies ein unerwartetes Ergebnis ist, müssen Sie die Fall-IDs in Ihren Eingabedateien überprüfen. Es ist möglich, dass die Fall-IDs nicht eindeutig sind. In diesem Fall kann nicht erkannt werden, welche Fall-ID die richtige ist, und alle Aktivitäten mit nicht eindeutigen Fall-IDs werden mehrmals ausgeführt.
- Allgemein
- Anwendungscode
- Anwendungsdateitypen
- Daten laden
- Live-Daten
- Inkrementelles Laden von Daten
- Datenaktualisierungsintervall
- Dateigrößenbeschränkungen
- Datenarchivierung
- Eingabedateitypen
- XES-Eingabedateien
- Sicherheit
- Importierte Daten schützen
- Datenschutz
- Protokolldateischutz
- Verschlüsselungsalgorithmus
- Kennwortspeicherung
- Überprüfen eines signierten Builds
- Benutzerzugriff
- Named User-Konten
- LDAP-Portnummer
- Brute-Force-Schutz
- Endbenutzerzugriff
- Datenbankverbindungen
- Database Connection
- ODBC-DSN
- Unterstützte Datenbanken
- Connector
- Wiederkehrende Schleife