- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Input Tables of the Basic Connector
- Adding Tags
- Adding Automation Estimates
- Adding Due Dates
- Adding Reference Models
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Using the Output Dataset in AppOne
- Ausgabetabellen des Basis-Connectors
- Introduction to SAP Connector
- SAP Input
- Checking the Data in the SAP Connector
- Adding Process Specific Tags to the SAP Connector for AppOne
- Adding Process Specific Due Dates to the SAP Connector for AppOne
- Adding Automation Estimates to the SAP Connector for AppOne
- Adding Attributes to the SAP Connector for AppOne
- Adding Activities to the SAP Connector for AppOne
- Adding Entities to the SAP Connector for AppOne
- Einführung zu SQL-Connectors
- Einrichten eines SQL-Connectors
- CData Sync-Extraktionen
- Ausführen eines SQL-Connectors
- Bearbeiten von Transformationen
- Freigeben eines SQL-Connectors
- Planen der Datenextraktion
- Struktur von Transformationen
- Verwenden von SQL-Connectors für veröffentlichte Apps
- Generieren eines Caches mit Skripts
- Einrichten einer lokalen Testumgebung
- Separate Entwicklungs- und Produktionsumgebungen
Einrichten von Überwachungsprotokollen
Einleitung
Aus Compliance-Gründen kann ein Prüfpfad erforderlich sein. Mit UiPath Process Mining können Sie Audit-Trails mithilfe der Funktion „Audit Logs“ erstellen. Überwachungsprotokolle zeichnen Ereignisse in chronologischer Reihenfolge auf.
In dieser Anleitung wird beschrieben:
- Die Kategorien für Protokolleinträge;
- So richten Sie Überwachungsprotokolle ein;
- Exportieren der Überwachungsprotokolle.
Protokolle
Jeder Eintrag im Überwachungsprotokoll enthält:
- eine Versionsnummer,
- ein Zeitstempel,
- die Identifikationsnummer der UiPath Process Mining- Instanz, die den Eintrag protokolliert hat,
- Sitzungsinformationen,
- ein Protokolleintrag.
Sitzungsinformationen
In der folgenden Tabelle werden die Elemente der Sitzungsinformationen beschrieben.
Element |
Beschreibung |
---|---|
|
Die IP-Adresse des Systems, von dem aus die Aktion ausgelöst wurde. |
|
Gibt an, ob der Benutzer ein Superadmin-Benutzer ist. |
|
Gibt an, ob die Aktion als Datenserver ausgeführt wurde. |
|
Die ID des Benutzers. |
|
Die ID der Organisation des Benutzers. |
|
Die imitierte Benutzer-ID des Superadmin-Benutzers. Hinweis: Gilt nur, wenn
isSuperAdmin Trueist.
|
Protokolleinträge
Das Überwachungsprotokoll unterscheidet die folgenden Kategorien für Protokolleinträge.
- Benutzerauthentifizierung, z. B. Anmeldungen,
- Benutzerverwaltungsaktionen, z. B. Benutzer hinzufügen/entfernen und Kennwort ändern.
- Releases, Erstellung, Löschung, Aktivierung usw.,
- Datenzugriffe, z. B. Projekt mit Datasets angezeigt, Dataset löschen, Daten hochladen, Dateien hochladen/ändern, Aktualisieren/Laden usw.,
- Datenexporte durch den Endbenutzer,
- Änderungen an den Servereinstellungen,
- Änderungen an den Lizenzinformationen,
- Fehler im Zusammenhang mit Datenlecks.
Die Kategorien werden unter Kategoriedetailsgenauer beschrieben.
Einrichten der Überwachungsprotokolle
Standardmäßig ist die Funktion Überwachungsprotokolle deaktiviert. Um die Überwachungsprotokolle zu aktivieren, müssen Sie den Ordner erstellen, in dem die Protokolldateien gespeichert werden.
Führen Sie diese Schritte aus, um einen neuen Ordner für die Überwachungsprotokolle zu erstellen und die Sicherheitseinstellungen für den Ordner anzuzeigen.
Schritt |
Aktion |
---|---|
1 |
Wechseln Sie zu Ihrem UiPath Process Mining-Installationsordner <PLATFORMDIR>. |
2 |
Erstellen Sie einen neuen Ordner, und benennen Sie ihn in Auditlogs um. |
3 |
Die übernommenen Zugriffsrechte des Auditlogs- Ordners werden angezeigt. |
Zugriffsrechte
Da Audit-Protokolle für Compliance und Sicherheit verwendet werden, müssen strenge Zugriffsregeln auf den Ordner auditlogs, seine Unterordner und Dateien angewendet werden.
- Legen Sie die Zugriffsrechte für den Ordner, Unterordner und Dateien für die Plattformkonten fest.
- Richten Sie den schreibgeschützten Zugriff für Prüfer ein, die die Prüfprotokolle lesen dürfen.
- Vererbte Berechtigung deaktivieren.
Zugriffsrechte für die Konten, auf denen die Plattform ausgeführt wird
Überwachungsprotokolle werden mit dem Benutzerkonto für den Anwendungspool geschrieben. Das Benutzerkonto benötigt Schreibzugriff auf den Ordner, seine Unterordner und Dateien, um Protokolldateien und Protokolleinträge hinzufügen zu können.
Wenn Sie Taskplaner-Skripts zum automatischen Generieren von Caches verwenden oder verwenden möchten, muss das Benutzerkonto, das die Aufgabe ausführt, auch über dieselben Zugriffsrechte wie das Benutzerkonto für den Anwendungspool verfügen. In einer Standardumgebung müssen Sie beispielsweise Zugriffsrechte für die Konten IIS_IUSRS
und SYSTEM
festlegen.
Die folgenden Schritte müssen für alle Konten ausgeführt werden, auf denen die Plattform ausgeführt wird. In einer Standardsituation ist dies:
IIS_IUSRS
SYSTEM
Wenn es andere Konten gibt, auf denen die Plattform ausgeführt wird, z. B. zum automatischen Generieren von Caches, müssen diese Schritte ebenfalls ausgeführt werden.
In den folgenden Schritten werden diese Konten als „Konto“ bezeichnet.
Führen Sie diese Schritte aus, um die Zugriffsrechte für den Ordner „ Auditlogs “ festzulegen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungenauf Hinzufügen . |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie das Konto aus und klicken Sie auf OK. |
4 |
Wählen Sie Nur diesen Ordner in der Liste Gilt für aus . |
5 |
Klicken Sie auf Erweiterte Berechtigungen anzeigen. |
6 |
Klicken Sie auf Alle löschen. |
7 |
Aktivieren Sie Ordner erstellen/Daten anfügen und klicken Sie auf OK. |
IIS_IUSRS
, dann müssen Sie auch Ordner auflisten/Daten lesenaktivieren.
Führen Sie diese Schritte aus, um die Zugriffsrechte für die Unterordner und Dateien im Ordner „ Auditlogs “ festzulegen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen. |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie das Konto aus und klicken Sie auf OK. |
4 |
Wählen Sie Nur Unterordner und Dateien in der Liste Gilt für aus . |
5 |
Klicken Sie auf Erweiterte Berechtigungen anzeigen. |
6 |
Klicken Sie auf Alle löschen. |
7 |
Aktivieren Sie Dateien erstellen/Daten schreiben und klicken Sie auf OK. |
Zugriffsrechte für Prüfer
Um die Überwachungsprotokolldateien anzuzeigen, kann die Prüferrolle auf dem Server auf den Ordner
<PLATFORMDIR>\auditlogs
zugreifen.
Führen Sie diese Schritte aus, um schreibgeschützten Zugriff für Benutzer einzurichten, die die Überwachungsprotokolldateien lesen dürfen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen. |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie den Benutzer aus, dem Sie schreibgeschützten Zugriff gewähren möchten, und klicken Sie auf OK. Hinweis: Sie müssen einen Benutzer auswählen. Dies funktioniert nicht für Gruppen.
|
4 |
Wählen Sie Dieser Ordner, Unterordner und Dateien in der Liste Gilt für aus . |
5 |
Aktivieren Sie Lesen und Ausführen,Ordnerinhalt auflistenund Lesen. |
6 |
Klicken Sie auf OK. |
Geerbte Berechtigungen deaktivieren
Führen Sie diese Schritte aus, um die Vererbung zu deaktivieren und die Einrichtung für die Überwachungsprotokolle abzuschließen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Vererbung deaktivieren. |
2 |
Klicken Sie auf OK , um alle Einstellungen für Zugriffsrechte zu speichern und die erweiterten Sicherheitseinstellungenzu schließen. |
3 |
Schließen Sie das Dialogfeld Eigenschaften . |
Exportieren der Prüfungsprotokolle
Um die Überwachungsprotokolle zu exportieren, verwenden Sie die Funktion Dataserver - ExportAuditLogs
. Verwenden Sie out= parameter
, um den Namen und den Speicherort der Exportdatei anzugeben.
ExportAuditLogs
führt einzelne Protokolle zu einer einzigen CSV-Datei zusammen Datei ohne Berücksichtigung der Reihenfolge der Ereignisse.
Führen Sie diese Schritte aus, um die Überwachungsprotokolle zu exportieren.
Schritt |
Aktion |
---|---|
1 |
Öffnen Sie ein Windows-Eingabeaufforderungsdialogfeld. |
2 |
Navigieren Sie zum Ordner |
3 |
Verwenden Sie den folgenden Befehl:
|
Die auditlogs.csv
wird im Auditlogs- Ordner erstellt.
Sie können den folgenden Befehl verwenden, um Hilfe zur Funktion Dataserver – ExportAuditLogs
zu erhalten.
builds\processgold.bat -DataServer -? ExportAuditLogs