- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Process Mining
Sicherheit
In diesem Handbuch werden die Sicherheitsmöglichkeiten der UiPath Process Mining- Plattform beschrieben. Es enthält auch Empfehlungen und Best Practices innerhalb und außerhalb der Plattform in Bezug auf die Sicherheit.
Es wird empfohlen, immer die neueste Version von Windows Server zu verwenden und diese auf dem neuesten Stand zu halten.
Während UiPath Process Mining alle Kennwörter in verschlüsselter Form speichert, verschlüsselt die Software keine Daten auf der Festplatte. Dem Serveradministrator wird empfohlen, den Datenträger zu verschlüsseln, z. B. mit BitLocker.
Die In-Memory-Datenbank speichert alle Daten. Auf diese Weise kann sehr schnell darauf zugegriffen werden, ohne die Eingabedatenbanken zu verwenden. Die Analytics -Engine verarbeitet Berechnungen. Die Visualisierungs- und Process Mining- Engines erstellen Visualisierungen, die in Dashboards verwendet werden können.
Windows Defender gilt als sicher für den Endpunktschutz. Wenn andere Tools verwendet werden, stellen Sie sicher, dass die UiPath Process Mining- Plattform auf der Whitelist steht.
Es wird empfohlen, eine HTTPS-Bindung für die Plattform in IIS einzurichten. Zum Einrichten von HTTPS wird ein Zertifikat benötigt. Das Zertifikat sollte mindestens TLSv1.2 sein.
Bei Cloudservern werden sichere VPN-Tunnel verwendet, um die Server dem vertrauenswürdigen Netzwerk der Benutzer hinzuzufügen.
Um die Datensicherheit während der Übertragung zu gewährleisten, wird dringend empfohlen, diese HTTPS-Bindung einzurichten. Darüber hinaus wird für akzeptierte Verschlüsselungssammlungen auf dem Server empfohlen, die von Mozilla bereitgestellte Liste „Moderne Kompatibilität“ zu verwenden: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.
Um die Sicherheit bei der Übertragung weiter zu erhöhen, wird empfohlen, VPN-Tunnel für alle Verbindungen zum und vom Server einzurichten. Ein modernes Protokoll sollte verwendet werden, ältere Protokolle wie PPTP sollten nicht verwendet werden.
Standardmäßig befinden sich alle sicherheitsbezogenen Einstellungen der Plattform im am stärksten eingeschränkten Zustand:
- Beim ersten Start hat nur ein einzelner Superadmin-Benutzer Zugriff. Der Zugriff ist auf den lokalen Host beschränkt.
-
HTTP kann nur von localhost verwendet werden, andere Hosts können sich nur über HTTPS verbinden. Obwohl dies nicht empfohlen wird, kann HTTP für alle Hosts in den Servereinstellungen aktiviert werden.
Es ist möglich, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um Ihre UiPath Process Mining -Anwendung sicherer zu machen. Die Zwei-Faktor-Authentifizierung ist eine zusätzliche Verifizierungsprüfung, um UiPath Process Mining -Konten vor unbefugtem Zugriff zu schützen. Die Zwei-Faktor-Authentifizierung ist für Entwicklerkonten verfügbar. Es wird empfohlen, 2FA in den Servereinstellungenzu aktivieren.
Die Zwei-Faktor-Authentifizierung ist auch für Endbenutzerkonten verfügbar. Standardmäßig ist 2FA für Endbenutzerkonten nicht aktiviert. Wenden Sie sich an Ihren UiPath Process Mining Account Manager, wenn Sie die Zwei-Faktor-Authentifizierung für Endbenutzerkonten einrichten möchten.
Endbenutzer haben nur Zugriff auf die Projekte und Daten, für die sie Zugriffsrechte haben.
Anwendungsentwickler haben Zugriff auf alles in der vollständigen Installation. Daher wird empfohlen, IP-Adressbeschränkungen für die Entwicklerkonten festzulegen. Dies kann auf der Registerkarte Superadmin-Benutzer der Superadmin- Oberfläche erfolgen.
Kennwörter werden mit einem sicheren Kennwort-Hash gespeichert. Ein Rechner für die Kennwortstärke wird verwendet, um zu bestimmen, ob Kennwörter stark sind. Das Brute Forcen der Anmeldeformulare wird verhindert, indem nachfolgende Anforderungen verzögert werden.
Das Kennwortfeld wird mit einer Hash-Funktion verschlüsselt. Es wird PBKDF2 mit HMAC-SHA512 als Pseudozufallsfunktion und 10.000 Iterationen zusammen mit einem Salt verwendet.
Ein Salt wird verwendet, um die Eingabe der Hashfunktion zu erweitern. Der Salt besteht aus einem festen Teil (anwendungsspezifisch) und einem zufällig generierten 128-Bit-Salt, der in der Datenbank gespeichert wird. Der zufällige Startwert wird beim Initialisieren der Anwendung in einer Sitzung generiert.
Da eine kryptografische Hash-Funktion verwendet wird, ist kein Verschlüsselungsschlüssel erforderlich. In der Hashfunktion wird kein Initialisierungsvektor verwendet.