- Versionshinweise
- Erste Schritte
- Installation
- Hard- und Softwareanforderungen
- Serverinstallation
- Aktualisierung der Lizenz
- Bereitstellen des UiPath Process Mining-Profilers
- Bereitstellen eines Connectors (.mvp)
- Aktualisieren von UiPath Process Mining
- Aktualisieren einer benutzerdefinierten Version einer App oder eines Discovery Accelerators
- Installieren einer Trainingsumgebung
- Konfiguration
- Integrationen
- Authentication
- Einmaliges Anmelden über Azure Active Directory einrichten
- Einmaliges Anmelden über integrierte Windows-Authentifizierung einrichten
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Zweistufige Authentifizierung
- Einrichten eines Azure Key Vault-Anmeldeinformationsspeichers
- Einen Anmeldeinformationsspeicher verwenden
- Working with Apps and Discovery Accelerators
- AppOne-Menüs und -Dashboards
- AppOne-Einrichtung
- Menüs und Dashboards von TemplateOne 1.0.0
- Setup von TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Setup von TemplateOne 2021.4.0
- Purchase-to-Pay Discovery Accelerator-Menüs und -Dashboards
- Einrichtung des Purchase-to-Pay-Discovery-Beschleunigers
- Menüs und Dashboards des Order-to-Cash Discovery Accelerators
- Einrichtung des Order-to-Cash Discovery-Beschleunigers
- Basic Connector for AppOne
- Bereitstellen des einfachen Connectors
- Einführung zu Basic Connector
- Eingabetabellen des Basic Connectors
- Hinzufügen von Tags
- Hinzufügen von Automatisierungsschätzungen
- Hinzufügen von Fälligkeitsdaten
- Hinzufügen von Referenzmodellen
- Einrichten von praktisch umsetzbaren Erkenntnissen
- Festlegen von reduzierbaren Diagrammen
- Verwenden des Ausgabe-Datasets in AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- SAP-Eingabe
- Überprüfen der Daten im SAP Connector
- Hinzufügen von prozessspezifischen Tags zum SAP Connector für AppOne
- Hinzufügen von prozessspezifischen Fälligkeitsdaten zum SAP Connector für AppOne
- Hinzufügen von Automatisierungsschätzungen zum SAP Connector für AppOne
- Hinzufügen von Attributen zum SAP Connector für AppOne
- Hinzufügen von Aktivitäten zum SAP Connector für AppOne
- Hinzufügen von Entitäten zum SAP Connector für AppOne
- SAP Order to Cash Connector für AppOne
- SAP Purchase to Pay Connector für AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector für den Order-to-Cash Discovery Accelerator
- Superadmin
- Die Registerkarte Arbeitsbereiche
- Die Registerkarte Entwicklungsdaten
- Die Registerkarte Versionen
- Die Registerkarte Freigegebene Daten
- The Builds tab
- Die Registerkarte Serverdaten
- Die Registerkarte Einstellungen (Settings)
- Die Registerkarte Superadmin-Benutzer
- Die Registerkarte Status
- Die Registerkarte Lizenz
- Erstellen von Releases
- Anzeigen des Verlaufs der Verzweigung
- Creating Apps
- Modules
- Dashboards und Diagramme
- Tabellen und Tabellenelemente
- Anwendungsintegrität
- How to ....
- Arbeiten mit SQL-Connectors
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Freigeben eines SQL-Connectors
- Scheduling data extraction
- Struktur von Transformationen
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Nützliche Ressourcen
Process Mining-Benutzerhandbuch
Einleitung
Azure Key Vault bietet Verschlüsselung für Kennwörter, wodurch er zu einem sicheren Ort zum Speichern von Kennwörtern für UiPath Process Mining wird .
Eine Azure-Umgebung muss für den Azure Key Vault verfügbar sein.
Um einen Azure Key Vault einzurichten, müssen die folgenden Aktionen ausgeführt werden:
- Erstellen Sie einen Key Vault;
- Generieren eines Zertifikats;
- App-Registrierung für UiPath Process Mining;
- Legen Sie die richtige Berechtigung für den Key Vault fest.
- Aktivieren Sie den Anmeldeinformationsspeicher in UiPath Process Mining.
Schritt 1: Erstellen eines Key Vault
Führen Sie diese Schritte aus, um einen Key Vault zu erstellen.
| Schritt | Aktion |
|---|---|
| 1 | Wechseln Sie zum Azure-Portal (https://portal.azure.com). |
| 2 | Klicken Sie auf Ressource erstellen. |
| 3 | Suchen Sie nach Key Vault und klicken Sie auf Erstellen. |
| 4 | Geben Sie einen Namen ein , wählen Sie Ihr Abonnement aus, wählen oder erstellen Sie eine Ressourcengruppe und wählen Sie einen Standort. |
| 5 | Notieren oder kopieren Sie den Namendes Key Vaults. |
| 6 | Lassen Sie die Zugriffsrichtlinie als Standard und klicken Sie auf Erstellen. |
Sie haben einen Key Vault erstellt, in dem Sie Ihre Kennwörter sicher aufbewahren können.
Schritt 2: Generieren eines Zertifikats
Um die Verbindung zwischen UiPath Process Mining und Azure zu sichern, ist ein öffentliches/privates Schlüsselpaar erforderlich, das als Zertifikat bezeichnet wird. Im Folgenden finden Sie eine Beschreibung von zwei verschiedenen Möglichkeiten zur Erstellung eines Zertifikats. Die erste Methode ist die einfachste Möglichkeit, ein Zertifikat zu erstellen, erfordert jedoch Zugriff auf OpenSSL, z. B. über eine Linux-Maschine. Die zweite Methode ist möglicherweise komplizierter, erfordert jedoch nur Azure.
openssl
Führen Sie die folgenden Schritte aus, um das Zertifikat über OpenSSL zu generieren.
| Schritt | Aktion |
|---|---|
| 1 | Führen Sie den folgenden Befehl an der Eingabeaufforderung der Befehlszeile aus: openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem |
| 2 | Lassen Sie alle Felder leer. Das Zertifikat my-certificate.pem wird generiert. |
| 3 | Führen Sie den folgenden Befehl aus: openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer |
Dadurch wird eine Datei my-certificate.pem generiert, der private Schlüssel, der für die Authentifizierung bei Azure erforderlich ist, und die Datei azure-cert.cer, bei der es sich um einen öffentlichen Schlüssel handelt, der in Azure hochgeladen werden soll.
Azure
Führen Sie diese Schritte aus, um das Zertifikat über Azure zu generieren.
| Schritt | Aktion |
|---|---|
| 1 | Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault. |
| 2 | Gehen Sie zu Zertifikate und klicken Sie auf Generieren/Importieren. |
| 3 | Legen Sie die Methode der Zertifikatserstellung auf Generieren fest. |
| 4 | Geben Sie einen Namen für Ihr Zertifikat ein, z. B. my-certificate . |
| 5 | Legen Sie Typ der Zertifizierungsstelle (CA) auf Selbstsigniertes Zertifikat fest. |
| 6 | Geben Sie einen Betreff ein, z. B. CN=http://www.example.com . |
| 7 | Legen Sie den Inhaltstyp auf PEMfest und behalten Sie die restlichen Standardeinstellungen bei. |
| 8 | Klicken Sie auf Erstellen. |
Führen Sie diese Schritte aus, um das generierte Zertifikat von Azure herunterzuladen.
| Schritt | Aktion |
|---|---|
| 1 | Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault. |
| 2 | Wählen Sie Zertifikateaus und klicken Sie auf Ihr Zertifikat. |
| 3 | Klicken Sie mit der rechten Maustaste auf die aktuelle Version und wenn sie nicht aktiviert ist, wählen Sie Aktivieren aus. |
| 4 | Klicken Sie auf die aktuelle Version. |
| 5 | Klicken Sie auf Im PFX/PEM-Format herunterladen und klicken Sie auf Herunterladen. |
| 6 | Speichern Sie die Datei als my-certificate.pem auf Ihrer Festplatte. |
| 7 | Klicken Sie auf Im CER-Format herunterladen. |
| 8 | Speichern Sie die Datei als azure-cert.cer auf Ihrer Festplatte. |
| 9 | Löschen Sie das Zertifikat aus Azure. |
Sie haben jetzt einen privaten Schlüssel ( my-certificate.pem ), der von der Software verwendet wird, und einen öffentlichen Schlüssel ( azure-cert.cer ), der von Azure verwendet wird.
Schritt 3: App-Registrierung
Um über UiPath Process Mining auf den Key Vault zuzugreifen, ist eine App-Registrierung erforderlich. Führen Sie diese Schritte aus, um die App-Registrierung durchzuführen.
| Schritt | Aktion |
|---|---|
| 1 | Wechseln Sie im Azure-Portal zu Azure Active Directory. |
| 2 | Gehen Sie zu Eigenschaften und notieren/kopieren Sie Ihre Verzeichnis-ID (Mandanten). |
| 3 | Klicken Sie auf App-Registrierungen. |
| 4 | Klicken Sie auf Neue Anwendungsregistrierung. |
| 5 | Geben Sie einen Namen ein, wählen Sie Web-App/API als Anwendungstyp aus und geben Sie eine beliebige gültige Anmelde-URL ein. |
| 6 | Klicken Sie auf Erstellen. |
Sie haben die App-Registrierung abgeschlossen.
Schritt 4: Festlegen der richtigen Berechtigung
Damit UiPath Process Mining eine Verknüpfung mit dem Key Vault herstellen kann, muss die richtige Berechtigung festgelegt werden.
Führen Sie diese Schritte aus, um die richtige Berechtigung festzulegen.
| Schritt | Aktion |
|---|---|
| 1 | Gehen Sie zu Ihrer App-Registrierung und notieren/kopieren Sie Ihre Anwendungs-ID (Client). |
| 2 | Gehen Sie zu Einstellungen – Schlüssel und klicken Sie auf Öffentlichen Schlüssel hochladen. |
| 3 | Wählen Sie die zuvor erstellte azure-cert.cer -Datei aus und klicken Sie auf Speichern. |
| 4 | Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault. |
| 5 | Wählen Sie Zugriffsrichtlinien aus und klicken Sie auf Neue hinzufügen…. |
| 6 | Klicken Sie auf Prinzipal auswählen und wählen Sie Ihre App-Registrierung aus. Klicken Sie auf Auswählen. |
| 7 | Wählen Sie Geheime Berechtigungen – Abrufen aus, und klicken Sie auf OK. |
| 8 | Klicken Sie auf SPEICHERN. |
| 9 | Gehen Sie zu Geheimnisse und klicken Sie auf Generieren/Importieren. |
| 10 | Geben Sie den Namen(dies ist der Bezeichner) und den Wert( dies ist ein geheimes Kennwort) ein. |
| 11 | Klicken Sie auf Erstellen. |
Es ist jetzt möglich, eine Verknüpfung mit dem Key Vault von UiPath Process Mining aus herzustellen .
Schritt 5: Aktivieren Sie den Anmeldeinformationsspeicher in UiPath Process Mining
Führen Sie die folgenden Schritte aus, um den Anmeldeinformationsspeicher in UiPath Process Mining mithilfe des Azure Key Vault zu aktivieren.
| 1 | Gehen Sie zur Registerkarte Superadministrator-Einstellungen. |
| 2 | Fügen Sie den Eintrag CredentialStore zu den Servereinstellungen hinzu, wie unten gezeigt. |
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
Der Bezeichner kann jetzt von Entwicklern verwendet werden und führt bei Verwendung zu dem im Wert angegebenen Kennwort.