process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2. Sep. 2024

Einrichten eines Azure Key Vault-Anmeldeinformationsspeichers

Einleitung

Azure Key Vault bietet eine Verschlüsselung für Kennwörter, was es zu einem sicheren Ort zum Speichern von Kennwörtern für UiPath Process Mining macht.

Wichtig: Eine Azure-Umgebung muss für den Azure Key Vault verfügbar sein.

Um einen Azure Key Vault einzurichten, müssen die folgenden Aktionen ausgeführt werden:

  1. Erstellen Sie einen Key Vault;
  2. Generieren eines Zertifikats;
  3. App-Registrierung für UiPath Process Mining;
  4. Legen Sie die richtige Berechtigung für den Key Vault fest.
  5. Aktivieren Sie den Anmeldeinformationsspeicher in UiPath Process Mining.

Schritt 1: Erstellen eines Key Vault

Führen Sie diese Schritte aus, um einen Key Vault zu erstellen.

Schritt

Aktion

1

Wechseln Sie zum Azure-Portal (https://portal.azure.com).

2

Klicken Sie auf Ressource erstellen.

3

Suchen Sie nach Key Vault und klicken Sie auf Erstellen.

4

Geben Sie einen Namenein, wählen Sie Ihr Abonnementaus, wählen oder erstellen Sie eine Ressourcengruppe und wählen Sie einen Standortaus.

5

Notieren oder kopieren Sie den Namendes Key Vault.

6

Lassen Sie die Zugriffsrichtlinie als Standard und klicken Sie auf Erstellen.

Sie haben einen Key Vault erstellt, in dem Sie Ihre Kennwörter sicher aufbewahren können.

Schritt 2: Generieren eines Zertifikats

Um die Verbindung zwischen UiPath Process Mining und Azure zu sichern, ist ein öffentliches/privates Schlüsselpaar erforderlich, das als Zertifikat bezeichnet wird. Im Folgenden finden Sie eine Beschreibung von zwei verschiedenen Möglichkeiten zur Erstellung eines Zertifikats. Die erste Methode ist die einfachste Möglichkeit, ein Zertifikat zu erstellen, erfordert jedoch Zugriff auf OpenSSL, z. B. über eine Linux-Maschine. Die zweite Methode ist möglicherweise komplizierter, erfordert jedoch nur Azure.

openssl

Führen Sie die folgenden Schritte aus, um das Zertifikat über OpenSSL zu generieren.

Schritt

Aktion

1

Führen Sie den folgenden Befehl an der Eingabeaufforderung der Befehlszeile aus:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem

2

Lassen Sie alle Felder leer. Das Zertifikat my-certificate.pem wird generiert.

3

Führen Sie den folgenden Befehl aus:

openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Dadurch wird eine Datei my-certificate.pem generiert, der private Schlüssel, der für die Authentifizierung bei Azure erforderlich ist, und die Datei azure-cert.cer, bei der es sich um einen öffentlichen Schlüssel handelt, der in Azure hochgeladen werden soll.

Azure

Führen Sie diese Schritte aus, um das Zertifikat über Azure zu generieren.

Schritt

Aktion

1

Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault.

2

Gehen Sie zu Zertifikate und klicken Sie auf Generieren/Importieren.

3

Legen Sie die Methode der Zertifikatserstellung auf Generieren fest.

4

Geben Sie einen Namen für Ihr Zertifikat ein, z. B. my-certificate .

5

Legen Sie den Typ der Zertifizierungsstelle (CA) auf Selbstsigniertes Zertifikat fest.

6

Geben Sie einen Betreff ein, z. B. CN=http://www.example.com .

7

Legen Sie den Inhaltstyp auf PEM fest, und behalten Sie die restlichen Standardeinstellungen bei.

8

Klicken Sie auf Erstellen.

Führen Sie diese Schritte aus, um das generierte Zertifikat von Azure herunterzuladen.

Schritt

Aktion

1

Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault.

2

Wählen Sie Zertifikateaus und klicken Sie auf Ihr Zertifikat.

3

Klicken Sie mit der rechten Maustaste auf die aktuelle Version und wenn sie nicht aktiviert ist, wählen Sie Aktivieren aus.

4

Klicken Sie auf die aktuelle Version.

5

Klicken Sie auf Im PFX/PEM -Format herunterladen und dann auf Herunterladen.

6

Speichern Sie die Datei als my-certificate.pem auf Ihrer Festplatte.

7

Klicken Sie auf Im CER-Format herunterladen.

8

Speichern Sie die Datei als azure-cert.cer auf Ihrer Festplatte.

9

Löschen Sie das Zertifikat aus Azure.

Sie haben jetzt einen privaten Schlüssel ( my-certificate.pem ), der von der Software verwendet wird, und einen öffentlichen Schlüssel ( azure-cert.cer ), der von Azure verwendet wird.

Schritt 3: App-Registrierung

Um über UiPath Process Mining auf den Key Vault zuzugreifen, ist eine App-Registrierung erforderlich. Führen Sie diese Schritte aus, um die App-Registrierung durchzuführen.

Schritt

Aktion

1

Wechseln Sie im Azure-Portal zu Azure Active Directory.

2

Gehen Sie zu Eigenschaften und notieren/kopieren Sie Ihre Verzeichnis-ID (Mandanten).

3

Klicken Sie auf App-Registrierungen.

4

Klicken Sie auf Neue Anwendungsregistrierung.

5

Geben Sie einen Namen ein, wählen Sie Web-App/API als Anwendungstyp aus und geben Sie eine beliebige gültige Anmelde-URL ein.

6

Klicken Sie auf Erstellen.

Sie haben die App-Registrierung abgeschlossen.

Schritt 4: Festlegen der richtigen Berechtigung

Damit UiPath Process Mining eine Verknüpfung mit dem Key Vault herstellen kann, muss die richtige Berechtigung festgelegt werden.

Führen Sie diese Schritte aus, um die richtige Berechtigung festzulegen.

Schritt

Aktion

1

Gehen Sie zu Ihrer App-Registrierung und notieren/kopieren Sie Ihre Anwendungs-ID (Client).

2

Gehen Sie zu Einstellungen – Schlüssel und klicken Sie auf Öffentlichen Schlüssel hochladen.

3

Wählen Sie die zuvor erstellte Datei azure-cert.cer aus und klicken Sie auf Speichern.

4

Wechseln Sie im Azure-Portal zu Alle Ressourcen und klicken Sie auf Ihren Key Vault.

5

Wählen Sie Zugriffsrichtlinien aus und klicken Sie auf Neue hinzufügen….

6

Klicken Sie auf Prinzipal auswählen und wählen Sie Ihre App-Registrierung aus. Klicken Sie auf Auswählen.

7

Wählen Sie Geheime Berechtigungen – Abrufen aus, und klicken Sie auf OK.

8

Klicken Sie auf SPEICHERN.

9

Gehen Sie zu Geheimnisse und klicken Sie auf Generieren/Importieren.

10

Geben Sie den Namen(dies ist der Bezeichner) und den Wert(dies ist ein geheimes Kennwort) ein.

11

Klicken Sie auf Erstellen.

Es ist jetzt möglich, über UiPath Process Miningeine Verknüpfung mit dem Key Vault herzustellen.

Schritt 5: Aktivieren Sie den Anmeldeinformationsspeicher in UiPath Process Mining

Führen Sie diese Schritte aus, um den Anmeldeinformationsspeicher in UiPath Process Mining mithilfe von Azure Key Vault zu aktivieren.

1

Gehen Sie zur Registerkarte Superadministrator-Einstellungen.

2

Fügen Sie den Eintrag CredentialStore zu den Servereinstellungen hinzu , wie unten angezeigt.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

Der Bezeichner kann jetzt von Entwicklern verwendet werden und führt bei Verwendung zu dem im Wert angegebenen Kennwort.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten