- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne-Menüs und Dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Einrichten von Überwachungsprotokollen
Aus Compliance-Gründen kann ein Prüfpfad erforderlich sein. Mit UiPath Process Mining können Sie Audit-Trails mithilfe der Funktion „Audit Logs“ erstellen. Überwachungsprotokolle zeichnen Ereignisse in chronologischer Reihenfolge auf.
In dieser Anleitung wird beschrieben:
- Die Kategorien für Protokolleinträge;
- So richten Sie Überwachungsprotokolle ein;
- Exportieren der Überwachungsprotokolle.
Jeder Eintrag im Überwachungsprotokoll enthält:
- eine Versionsnummer,
- ein Zeitstempel,
- die Identifikationsnummer der UiPath Process Mining- Instanz, die den Eintrag protokolliert hat,
- Sitzungsinformationen,
- ein Protokolleintrag.
In der folgenden Tabelle werden die Elemente der Sitzungsinformationen beschrieben.
Element |
Beschreibung |
---|---|
|
Die IP-Adresse des Systems, von dem aus die Aktion ausgelöst wurde. |
|
Gibt an, ob der Benutzer ein Superadmin-Benutzer ist. |
|
Gibt an, ob die Aktion als Datenserver ausgeführt wurde. |
|
Die ID des Benutzers. |
|
Die ID der Organisation des Benutzers. |
|
Die imitierte Benutzer-ID des Superadmin-Benutzers. Hinweis: Gilt nur, wenn
isSuperAdmin Trueist.
|
Das Überwachungsprotokoll unterscheidet die folgenden Kategorien für Protokolleinträge.
- Benutzerauthentifizierung, z. B. Anmeldungen,
- Benutzerverwaltungsaktionen, z. B. Benutzer hinzufügen/entfernen und Kennwort ändern.
- Releases, Erstellung, Löschung, Aktivierung usw.,
- Datenzugriffe, z. B. Projekt mit Datasets angezeigt, Dataset löschen, Daten hochladen, Dateien hochladen/ändern, Aktualisieren/Laden usw.,
- Datenexporte durch den Endbenutzer,
- Änderungen an den Servereinstellungen,
- Änderungen an den Lizenzinformationen,
- Fehler im Zusammenhang mit Datenlecks.
Die Kategorien werden unter Kategoriedetailsgenauer beschrieben.
Standardmäßig ist die Funktion Überwachungsprotokolle deaktiviert. Um die Überwachungsprotokolle zu aktivieren, müssen Sie den Ordner erstellen, in dem die Protokolldateien gespeichert werden.
Führen Sie diese Schritte aus, um einen neuen Ordner für die Überwachungsprotokolle zu erstellen und die Sicherheitseinstellungen für den Ordner anzuzeigen.
Schritt |
Aktion |
---|---|
1 |
Wechseln Sie zu Ihrem UiPath Process Mining-Installationsordner <PLATFORMDIR>. |
2 |
Erstellen Sie einen neuen Ordner, und benennen Sie ihn in Auditlogs um. |
3 |
Die übernommenen Zugriffsrechte des Auditlogs- Ordners werden angezeigt. |
Da Audit-Protokolle für Compliance und Sicherheit verwendet werden, müssen strenge Zugriffsregeln auf den Ordner auditlogs, seine Unterordner und Dateien angewendet werden.
- Legen Sie die Zugriffsrechte für den Ordner, Unterordner und Dateien für die Plattformkonten fest.
- Richten Sie den schreibgeschützten Zugriff für Prüfer ein, die die Prüfprotokolle lesen dürfen.
- Vererbte Berechtigung deaktivieren.
Zugriffsrechte für die Konten, auf denen die Plattform ausgeführt wird
Überwachungsprotokolle werden mit dem Benutzerkonto für den Anwendungspool geschrieben. Das Benutzerkonto benötigt Schreibzugriff auf den Ordner, seine Unterordner und Dateien, um Protokolldateien und Protokolleinträge hinzufügen zu können.
IIS_IUSRS
und SYSTEM
festlegen.
Die folgenden Schritte müssen für alle Konten ausgeführt werden, auf denen die Plattform ausgeführt wird. In einer Standardsituation ist dies:
IIS_IUSRS
System
Wenn es andere Konten gibt, auf denen die Plattform ausgeführt wird, z. B. zum automatischen Generieren von Caches, müssen diese Schritte ebenfalls ausgeführt werden.
In den folgenden Schritten werden diese Konten als „Konto“ bezeichnet.
Führen Sie diese Schritte aus, um die Zugriffsrechte für den Ordner „ Auditlogs “ festzulegen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungenauf Hinzufügen . |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie das Konto aus und klicken Sie auf OK. |
4 |
Wählen Sie Nur diesen Ordner in der Liste Gilt für aus . |
5 |
Klicken Sie auf Erweiterte Berechtigungen anzeigen. |
6 |
Klicken Sie auf Alle löschen. |
7 |
Aktivieren Sie Ordner erstellen/Daten anfügen und klicken Sie auf OK. |
IIS_IUSRS
, dann müssen Sie auch Ordner auflisten/Daten lesenaktivieren.
Führen Sie diese Schritte aus, um die Zugriffsrechte für die Unterordner und Dateien im Ordner „ Auditlogs “ festzulegen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen. |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie das Konto aus und klicken Sie auf OK. |
4 |
Wählen Sie Nur Unterordner und Dateien in der Liste Gilt für aus . |
5 |
Klicken Sie auf Erweiterte Berechtigungen anzeigen. |
6 |
Klicken Sie auf Alle löschen. |
7 |
Aktivieren Sie Dateien erstellen/Daten schreiben und klicken Sie auf OK. |
Zugriffsrechte für Prüfer
<PLATFORMDIR>\auditlogs
zugreifen.
Führen Sie diese Schritte aus, um schreibgeschützten Zugriff für Benutzer einzurichten, die die Überwachungsprotokolldateien lesen dürfen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Hinzufügen. |
2 |
Klicken Sie auf Prinzipal auswählen. |
3 |
Wählen Sie den Benutzer aus, dem Sie schreibgeschützten Zugriff gewähren möchten, und klicken Sie auf OK. Hinweis: Sie müssen einen Benutzer auswählen. Dies funktioniert nicht für Gruppen.
|
4 |
Wählen Sie Dieser Ordner, Unterordner und Dateien in der Liste Gilt für aus . |
5 |
Aktivieren Sie Lesen und Ausführen,Ordnerinhalt auflistenund Lesen. |
6 |
Klicken Sie auf OK. |
Geerbte Berechtigungen deaktivieren
Führen Sie diese Schritte aus, um die Vererbung zu deaktivieren und die Einrichtung für die Überwachungsprotokolle abzuschließen.
Schritt |
Aktion |
---|---|
1 |
Klicken Sie im Dialogfeld Erweiterte Sicherheitseinstellungen auf Vererbung deaktivieren. |
2 |
Klicken Sie auf OK , um alle Einstellungen für Zugriffsrechte zu speichern und die erweiterten Sicherheitseinstellungenzu schließen. |
3 |
Schließen Sie das Dialogfeld Eigenschaften . |
Dataserver - ExportAuditLogs
. Verwenden Sie out= parameter
, um den Namen und den Speicherort der Exportdatei anzugeben.
ExportAuditLogs
führt einzelne Protokolle zu einer einzigen CSV-Datei zusammen Datei ohne Berücksichtigung der Reihenfolge der Ereignisse.
Führen Sie diese Schritte aus, um die Überwachungsprotokolle zu exportieren.
Schritt |
Aktion |
---|---|
1 |
Öffnen Sie ein Windows-Eingabeaufforderungsdialogfeld. |
2 |
Navigieren Sie zum Ordner
<PLATFORMDIR> .
|
3 |
Verwenden Sie den folgenden Befehl: builds\processgold.bat -DataServer -ExportAuditlogs
out=auditlogs\auditlogs.csv .
|
auditlogs.csv
wird im Auditlogs- Ordner erstellt.
Dataserver – ExportAuditLogs
zu erhalten.
builds\processgold.bat -DataServer -? ExportAuditLogs