process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Letzte Aktualisierung 20. Dez. 2024

Einrichten von Überwachungsprotokollen

Einleitung

Aus Compliance-Gründen kann ein Prüfpfad erforderlich sein. Mit UiPath Process Mining können Sie Audit-Trails mithilfe der Funktion „Audit Logs“ erstellen. Überwachungsprotokolle zeichnen Ereignisse in chronologischer Reihenfolge auf.

In dieser Anleitung wird beschrieben:

  • Die Kategorien für Protokolleinträge;
  • So richten Sie Überwachungsprotokolle ein;
  • Exportieren der Überwachungsprotokolle.

Protokolle

Jeder Eintrag im Überwachungsprotokoll enthält:

  • eine Versionsnummer,
  • ein Zeitstempel,
  • die Identifikationsnummer der UiPath Process Mining- Instanz, die den Eintrag protokolliert hat,
  • Sitzungsinformationen,
  • ein Protokolleintrag.

Sitzungsinformationen

In der folgenden Tabelle werden die Elemente der Sitzungsinformationen beschrieben.

Element

Beschreibung

clientIP

Die IP-Adresse des Systems, von dem aus die Aktion ausgelöst wurde.

isSuperAdmin

Gibt an, ob der Benutzer ein Superadmin-Benutzer ist.

isDataServer

Gibt an, ob die Aktion als Datenserver ausgeführt wurde.

endUserId

Die ID des Benutzers.

endUserOrganizationId

Die ID der Organisation des Benutzers.

superAdminUserId

Die imitierte Benutzer-ID des Superadmin-Benutzers.

Hinweis: Gilt nur, wenn isSuperAdmin Trueist.

Protokolleinträge

Das Überwachungsprotokoll unterscheidet die folgenden Kategorien für Protokolleinträge.

  • Benutzerauthentifizierung, z. B. Anmeldungen,
  • Benutzerverwaltungsaktionen, z. B. Benutzer hinzufügen/entfernen und Kennwort ändern.
  • Releases, Erstellung, Löschung, Aktivierung usw.,
  • Datenzugriffe, z. B. Projekt mit Datasets angezeigt, Dataset löschen, Daten hochladen, Dateien hochladen/ändern, Aktualisieren/Laden usw.,
  • Datenexporte durch den Endbenutzer,
  • Änderungen an den Servereinstellungen,
  • Änderungen an den Lizenzinformationen,
  • Fehler im Zusammenhang mit Datenlecks.

Die Kategorien werden unter Kategoriedetailsgenauer beschrieben.

Hinweis: Änderungen an einer dieser Kategorien werden nur erkannt, wenn sie auf den UiPath Process Mining-Superadmin-Seiten aktualisiert werden. Direkt an der Installation vorgenommene Änderungen werden nicht im Überwachungsprotokoll protokolliert.

Einrichten der Überwachungsprotokolle

Standardmäßig ist die Funktion Überwachungsprotokolle deaktiviert. Um die Überwachungsprotokolle zu aktivieren, müssen Sie den Ordner erstellen, in dem die Protokolldateien gespeichert werden.

Führen Sie diese Schritte aus, um einen neuen Ordner für die Überwachungsprotokolle zu erstellen und die Sicherheitseinstellungen für den Ordner anzuzeigen.

Schritt

Aktion

1

Wechseln Sie zu Ihrem UiPath Process Mining-Installationsordner <PLATFORMDIR>.

2

Erstellen Sie einen neuen Ordner, und benennen Sie ihn in Auditlogs um.

3

  • Klicken Sie mit der rechten Maustaste auf den Ordner auditlogs und wählen Sie Eigenschaftenaus.
  • Wechseln Sie zur Registerkarte Sicherheit.
  • Klicken Sie auf Erweitert….

Die übernommenen Zugriffsrechte des Auditlogs- Ordners werden angezeigt.

Zugriffsrechte

Da Audit-Protokolle für Compliance und Sicherheit verwendet werden, müssen strenge Zugriffsregeln auf den Ordner auditlogs, seine Unterordner und Dateien angewendet werden.

  1. Legen Sie die Zugriffsrechte für den Ordner, Unterordner und Dateien für die Plattformkonten fest.
  2. Richten Sie den schreibgeschützten Zugriff für Prüfer ein, die die Prüfprotokolle lesen dürfen.
  3. Vererbte Berechtigung deaktivieren.

Zugriffsrechte für die Konten, auf denen die Plattform ausgeführt wird

Wichtig: Das Ändern der Zugriffsrechte für die Überwachungsprotokolle ist danach schwierig. Überlegen Sie sich sorgfältig die Funktionen, die Sie für die UiPath Process Mining-Plattform verwenden möchten. Wenn Sie beispielsweise Windows-Aufgaben verwenden möchten, um Cache-Generierungen zu automatisieren, stellen Sie sicher, dass Sie auch dem Benutzerkonto, das die Aufgabe ausführt, diese Zugriffsrechte erteilen.

Überwachungsprotokolle werden mit dem Benutzerkonto für den Anwendungspool geschrieben. Das Benutzerkonto benötigt Schreibzugriff auf den Ordner, seine Unterordner und Dateien, um Protokolldateien und Protokolleinträge hinzufügen zu können.

Wenn Sie Taskplaner-Skripts zum automatischen Generieren von Caches verwenden oder verwenden möchten, muss das Benutzerkonto, das die Aufgabe ausführt, auch über dieselben Zugriffsrechte wie das Benutzerkonto für den Anwendungspool verfügen. In einer Standardumgebung müssen Sie beispielsweise Zugriffsrechte für die Konten IIS_IUSRS und SYSTEM festlegen.

Die folgenden Schritte müssen für alle Konten ausgeführt werden, auf denen die Plattform ausgeführt wird. In einer Standardsituation ist dies:

  • IIS_IUSRS
  • System

Wenn es andere Konten gibt, auf denen die Plattform ausgeführt wird, z. B. zum automatischen Generieren von Caches, müssen diese Schritte ebenfalls ausgeführt werden.

In den folgenden Schritten werden diese Konten als „Konto“ bezeichnet.

Führen Sie diese Schritte aus, um die Zugriffsrechte für den Ordner „ Auditlogs “ festzulegen.

Schritt

Aktion

1

Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungenauf Hinzufügen .

2

Klicken Sie auf Prinzipal auswählen.

3

Wählen Sie das Konto aus und klicken Sie auf OK.

4

Wählen Sie Nur diesen Ordner in der Liste Gilt für aus .

5

Klicken Sie auf Erweiterte Berechtigungen anzeigen.

6

Klicken Sie auf Alle löschen.

7

Aktivieren Sie Ordner erstellen/Daten anfügen und klicken Sie auf OK.

Hinweis: Wenn das Konto eine Benutzergruppe ist, z. B. IIS_IUSRS , dann müssen Sie auch Ordner auflisten/Daten lesenaktivieren.

Führen Sie diese Schritte aus, um die Zugriffsrechte für die Unterordner und Dateien im Ordner „ Auditlogs “ festzulegen.

Schritt

Aktion

1

Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen.

2

Klicken Sie auf Prinzipal auswählen.

3

Wählen Sie das Konto aus und klicken Sie auf OK.

4

Wählen Sie Nur Unterordner und Dateien in der Liste Gilt für aus .

5

Klicken Sie auf Erweiterte Berechtigungen anzeigen.

6

Klicken Sie auf Alle löschen.

7

Aktivieren Sie Dateien erstellen/Daten schreiben und klicken Sie auf OK.

Zugriffsrechte für Prüfer

Um die Überwachungsprotokolldateien anzuzeigen, kann die Prüferrolle auf dem Server auf den Ordner <PLATFORMDIR>\auditlogs zugreifen.

Führen Sie diese Schritte aus, um schreibgeschützten Zugriff für Benutzer einzurichten, die die Überwachungsprotokolldateien lesen dürfen.

Schritt

Aktion

1

Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen.

2

Klicken Sie auf Prinzipal auswählen.

3

Wählen Sie den Benutzer aus, dem Sie schreibgeschützten Zugriff gewähren möchten, und klicken Sie auf OK.

Hinweis: Sie müssen einen Benutzer auswählen. Dies funktioniert nicht für Gruppen.

4

Wählen Sie Dieser Ordner, Unterordner und Dateien in der Liste Gilt für aus .

5

Aktivieren Sie Lesen und Ausführen,Ordnerinhalt auflistenund Lesen.

6

Klicken Sie auf OK.

Geerbte Berechtigungen deaktivieren

Führen Sie diese Schritte aus, um die Vererbung zu deaktivieren und die Einrichtung für die Überwachungsprotokolle abzuschließen.

Schritt

Aktion

1

Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Vererbung deaktivieren.

2

Klicken Sie auf OK , um alle Einstellungen für Zugriffsrechte zu speichern und die erweiterten Sicherheitseinstellungenzu schließen.

3

Schließen Sie das Dialogfeld Eigenschaften .

Exportieren der Prüfungsprotokolle

Um die Überwachungsprotokolle zu exportieren, verwenden Sie die Funktion Dataserver - ExportAuditLogs . Verwenden Sie out= parameter , um den Namen und den Speicherort der Exportdatei anzugeben.
Hinweis: Die Funktion ExportAuditLogs führt einzelne Protokolle zu einer einzigen CSV-Datei zusammen Datei ohne Berücksichtigung der Reihenfolge der Ereignisse.

Führen Sie diese Schritte aus, um die Überwachungsprotokolle zu exportieren.

Schritt

Aktion

1

Öffnen Sie ein Windows-Eingabeaufforderungsdialogfeld.

2

Navigieren Sie zum Ordner <PLATFORMDIR>.

3

Verwenden Sie den folgenden Befehl:

builds\processgold.bat -DataServer -ExportAuditlogs out=auditlogs\auditlogs.csv.
Die auditlogs.csv wird im Auditlogs- Ordner erstellt.
Hinweis:
Sie können den folgenden Befehl verwenden, um Hilfe zur Funktion Dataserver – ExportAuditLogs zu erhalten.

builds\processgold.bat -DataServer -? ExportAuditLogs

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten