- Erste Schritte
- Projektmanagement
- Dokumente
- Arbeiten mit der Analyse der Änderungsauswirkungen
- Erstellen von Testfällen
- Assigning test cases to requirements
- Klonen von Testfällen
- Exportieren von Testfällen
- Linking test cases in Studio to Test Manager
- Delete test cases
- Manuelle Testfälle
- Importieren manueller Testfälle
- Dokumentieren von Testfällen mit Task Capture
- Parameter
- Anwenden von Filtern und Ansichten
- Importieren von Orchestrator-Testsätzen
- Creating test sets
- Hinzufügen von Testfällen zu einem Testsatz
- Zuweisen von Standardbenutzern in der Testsatzausführung
- Aktivieren der Aktivitätsabdeckung
- Aktivieren von Healing Agent
- Konfigurieren von Testsätzen für bestimmte Ausführungsordner und Roboter
- Überschreiben von Parametern
- Klonen von Testsätzen
- Exportieren von Testsätzen
- Anwenden von Filtern und Ansichten
- Ausführen von manuellen Tests
- Ausführen automatisierter Tests
- Ausführen von Testfällen ohne Testsatz
- Ausführen gemischter Tests
- Erstellen von ausstehenden Ausführungen
- Erzwingen einer Ausführungsreihenfolge
- Erneutes Ausführen von Testausführungen
- Planen von Ausführungen
- Fehlerbehebung bei automatisierten Ausführungen
- FAQ – Funktion – Test Manager vs Orchestrator
- Zugänglichkeitstests für Test Cloud
- Suche mit Autopilot
- Projektvorgänge und Dienstprogramme
- Test Manager-Einstellungen
- ALM Tool-Integration
- API-Integration
- Fehlersuche und ‑behebung

Test Manager-Benutzerhandbuch
Um eine Kommunikation zwischen dem UiPath Test Manager und Ihrem SAP-System herzustellen, konfigurieren Sie das SAP-System, indem Sie einen Kommunikationsbenutzer erstellen und die erforderlichen Dienste aktivieren.
- Erstellen Sie einen Kommunikationsbenutzer in Ihrem SAP-System für die Integration mit dem UiPath Test Manager. Weisen Sie die erforderlichen Rollen und Berechtigungen basierend auf den internen Richtlinien Ihrer Organisation zu.
- Die Integration verwendet Standardschnittstellen über RFC oder Web Service (HTTPS).
- UiPath erfordert keine spezifischen Autorisierungen, außer bei RFC-Verbindungen.
Hinweis: Wenn Sie eine RFC-Verbindung verwenden, weisen Sie dem Kommunikationsbenutzer dasS_RFCACL-Autorisierungsobjekt zu. - Wenn Sie eine Webservice-Verbindung (HTTPS) für die Integration verwenden möchten, aktivieren Sie die erforderlichen SAP-Dienste, um die Verbindung mit UiPath herzustellen.
Hinweis: Diese Dienste werden für schreibgeschützte Vorgänge verwendet. UiPath verwendet nur
HTTP GET-Methoden zum Abrufen von Informationen aus dem SAP-System.In der folgenden Liste sind die erforderlichen SAP-Dienste aufgeführt, die für die Verwendung der Heatmap und der Analyse der Auswirkungen von Änderungen aktiviert werden müssen:Führen Sie die folgenden Teilschritte aus, um die vorherigen Dienste zu aktivieren:- Heatmap-Dienste:
/sap/opu/odata/UIPATH/HatMAP_AGREgate fortgesetzt_SRV/AllAggregatesSet/sap/opu/odata/UIPATH/TRANSPORT_INFO_SRV/TransportsStatusSet/sap/opu/odata/UIPATH/TRASPORT_LOOKBACK_SRV/TransportLookbackSet/sap/opu/odata/UIPATH/S4_CHECK_SRV/S4Info/sap/opu/odata/UIPATH/H HeatMAP_Overview_SRV/FinalHeatmapSet
- Dienste zur Analyse der Auswirkungen von Änderungen:
/sap/opu/odata/UIPATH/GET_TRANSPORT_EXES_SRV/TransportExesSet/sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/DetailsSet/sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/TransportAnalysisSet/sap/opu/odata/UIPATH/EXE_ANALYSIS_SRV/GetTransportAnalysis/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLItemS_SRV/TransportAnalysisSet/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLItemS_SRV/DetailsSet
- Navigieren Sie zur Benutzeroberfläche Ihres SAP-Systems.
- Führen Sie die Transaktion
SICFaus.Stellen Sie im Abschnitt Filter für aufrufende ICF-Hierarchie sicher, dassSERVICEim Feld Hierarchietyp eingegeben ist.Abbildung 1. Der Filter für das Aufrufen des ICF-Hierarchiebildschirms in SAP
- Wählen Sie Ausführen aus, um die Ausführung der
SCIF-Transaktion abzuschließen.Ein Auswahlbildschirm wird angezeigt, der verschiedene in Ihrem SAP-System verfügbare Dienste anzeigt.
Abbildung 2. Der Auswahlbildschirm mit allen in SAP verfügbaren Diensten
- Erweitern Sie unter Virtuelle Hosts/Dienste den folgenden Menüpfad:
default_host>sap>opu>odata>uipath.Wenn dies Ihre erste Aktivierung ist, sind die UiPath-Dienste wahrscheinlich ausgegraut, was bedeutet, dass sie installiert, aber nicht aktiv sind. Nach der Aktivierung werden sie fett angezeigt.
- Klicken Sie mit der rechten Maustaste auf jeden UiPath-Diensteintrag unter
uipathund wählen Sie Dienst aktivieren aus.Abbildung 3. Aktivieren von UiPath-Diensten
- Wählen Sie im Popup-Fenster Aktivierung von ICF-Diensten die Option Ja aus, um die Dienstaktivierung zu bestätigen.
Sobald ein Dienst aktiviert ist, wird er fett angezeigt.
- Heatmap-Dienste:
Begründung
Der bereitgestellte Transport umfasst alle installierbaren Objekte (OAuth-Profile, Anpassung von Einträgen), die für UiPath-Dienste erforderlich sind. SAP lässt jedoch aus Sicherheits- und systemspezifischen Gründen nicht zu, dass die vollständige OAuth-Konfiguration übertragen wird. Aus diesem Grund müssen Sie nach dem Importieren des bereitgestellten Transports die OAuth-Konfiguration manuell in Ihrer Umgebung abschließen.
Context
Die vollständige OAuth-Konfiguration kann nicht übertragen werden, um vertrauliche Daten zu schützen und die Systemintegrität zu gewährleisten.
- Geheime Clientschlüssel sind systemspezifisch – Geheime Schlüssel können aus Sicherheitsgründen nicht exportiert oder importiert werden.
- Autorisierungsserver-URLs unterscheiden sich je nach Umgebung – Jede Querformat (DEV, QA, PROD) verwendet eindeutige Endpunkte.
- Zertifikate und STRUST-Einträge sind lokal – die SSL/TLS-Vertrauenswürdigkeit muss in jedem System manuell konfiguriert werden.
- Benutzerzuweisungen und -rollen sind clientabhängig – Technische Benutzer und Berechtigungen unterscheiden sich von System zu System.
-
Schutz sensibler Daten – OAuth-Anmeldeinformationen und -Token können nicht übertragen werden, um ein Risiko zu gewährleisten.
Voraussetzungen
Jede Umgebung (DEV, QA, PROD) erfordert eine separate manuelle Einrichtung. Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen.
- Bewahren Sie die Dokumentation von Endpunkten und Anmeldeinformationen auf. Sie müssen den Autorisierungsendpunkt und den Tokenendpunkt in Schritt 4.5 angeben.
- Stellen Sie sicher, dass die Prüfung des Autorisierungsendpunkts ausgeführt wird.
- Gehen Sie zu
Transaction SICFund führen Sie es aus. - Navigieren Sie zu :/sap/bc/sec/oauth2. Stellen Sie sicher, dass der folgende Knoten aktiv ist:
authorize(Autorisierungsendpunkt). Wenn der Knoten inaktiv ist, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Dienst aktivieren aus .
Abbildung 4. Prüfung des Autorisierungsendpunkts
- Gehen Sie zu
- Stellen Sie sicher, dass die Tokenendpunkt-Prüfung ausgeführt wird.
- Wechseln Sie zu
Transaction SICF. - Navigieren Sie zu :/sap/bc/sec/oauth2. Überprüfen Sie, ob der folgende Knoten aktiv ist:
token(Tokenendpunkt). Wenn der Knoten inaktiv ist, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü Dienst aktivieren aus .
- Wechseln Sie zu
- Beachten Sie die Namenskonvention für den Autorisierungsendpunkt.
Hier ist ein Beispiel für den Autorisierungsendpunkt: https://vhcashci.dummy.nodomain:44301/sap/bc/sec/oauth2/authorization?sap-client=100
- Teil 1 ist der Domänenname –
https://vhclashci.dummy.nodomain - Teil 2 ist die Portnummer –
44301 - Teil 3 ist die statische Zeichenfolge –
/sap/bc/sec/oauth2/authorization - Teil 4 ist der SAP Client –
100
Gehen Sie wie folgt vor, um die Autorisierungszeichenfolge zu erstellen:
- Teil 1: Führen Sie
transaction RZ11aus und suchen Sie nach dem Eintrag „icm/host_name_full“ – dieser Wert ist der Domänenname für Ihren Eintrag im Endpunkt. - Teil 2 – Führen Sie
transaction SMICMaus und wählen Sie den Menüpfad „Gehen Sie zu->Dienste“ aus, suchen Sie das HTTPS-Protokoll und verwenden Sie die Zahl, die HTTPS zugeordnet ist. - Teil 3 – Hartcodieren des Werts „/sap/bc/sec/oauth2/authorization“.
- Teil 4 – Geben Sie den SAP-Client ein, den Sie derzeit verwenden.
- Stellen Sie sicher, dass Sie nach Bedarf die Semikolons und andere Satzzeichen verwenden.
- Teil 1 ist der Domänenname –
- Beachten Sie die Namenskonvention für den Token-Endpunkt.
-
Hier ist ein Beispiel für den Autorisierungsendpunkt: https://vhcashci.dummy.nodomain:44301/sap/bc/sec/oauth2/token?sap-client=100
- Teil 1 ist der Domänenname –
https://vhclashci.dummy.nodomain - Teil 2 ist die Portnummer –
44301 - Teil 3 ist die statische Zeichenfolge –
/sap/bc/sec/oauth2/token - Teil 4 ist der SAP Client –
100
Gehen Sie wie folgt vor, um die Autorisierungszeichenfolge zu erstellen:
- Teil 1: Führen Sie
transaction RZ11aus und suchen Sie nach dem Eintrag „icm/host_name_full“ – dieser Wert ist der Domänenname für Ihren Eintrag im Endpunkt. - Teil 2 – Führen Sie
transaction SMICMaus und wählen Sie den Menüpfad „Gehen Sie zu->Dienste“ aus, suchen Sie das HTTPS-Protokoll und verwenden Sie die Zahl, die HTTPS zugeordnet ist. - Teil 3 – Hartcodieren des Werts „/sap/bc/sec/oauth2/token“.
- Teil 4 – Geben Sie den SAP-Client ein, den Sie derzeit verwenden.
- Stellen Sie sicher, dass Sie nach Bedarf die Semikolons und andere Satzzeichen verwenden.
- Teil 1 ist der Domänenname –
- Überprüfen Sie die Details und die Verfügbarkeit Ihres Transportimports.
- Überprüfen Sie, ob OAuth-Profile verfügbar sind. Verwenden Sie
transaction SE80um sicherzustellen, dass OAuth 2.0-Client-Profile verfügbar sind. - Wählen Sie im Dropdownmenü Paket aus.
- Geben Sie '/UIPATH/HatMAP' in das Textfeld ein und drücken Sie die Eingabetaste. OAuth 2.0-Client-Profile sollten im Dropdownmenü angezeigt werden. Wenn Profile nicht verfügbar sind, wenden Sie sich an den UiPath-Support.
Abbildung 5. Transportimport überprüfen
- Überprüfen Sie, ob OAuth-Profile verfügbar sind. Verwenden Sie
- Konfigurieren Sie Client-ID/Benutzer-ID/Systembenutzer und Geheimer Clientschlüssel.
- Für
transaction SUO1wenden Sie sich an Ihr Sicherheitsteam für die Benutzererstellung. - Erstellen Sie einen Systembenutzer mit Zugriff auf
/UIPATH/-Dienste gemäß den Benennungsstandards Ihres Unternehmens. - Generieren Sie ein Kennwort gemäß den Benennungsstandards Ihres Unternehmens – dies wird später Ihr „Geheimnis“ in der OAuth2-Konfiguration.
- Für
- Konfigurieren Sie SSL/TLS-Vertrauen. Für
transaction STRUSTwenden Sie sich zur Zertifikatsüberprüfung an Ihr Basis-Team. - Erstellen Sie die OAuth 2.0-Konfiguration.
- Wählen Sie für
transaction OA2C_CONFIGdie Option Erstellen und dann im Popup das übertragene Profil aus, das Sie verwenden möchten. (Sie werden schließlich jedes aufgeführte Profil verwenden.) - Geben Sie den Profilnamen ein.
- Geben Sie den Benutzernamen für den Clientnamen ein.
- Klicken Sie auf OK.
- Konfigurieren Sie die Felder und speichern Sie Ihre Konfiguration:
- Client-Geheimnis: Wählen Sie für jeden Client den entsprechenden Scope (Server) aus und drücken Sie die Eingabetaste.
- URL des Autorisierungsendpunkts (checken Sie den Abschnitt Voraussetzungen dieses Themas).
- Tokenendpunkt-URL (checken Sie den Abschnitt Voraussetzungen dieses Themas).
- Client-Authentifizierung: Wählen Sie das Optionsfeld Standard aus.
- Ausgewählter Gewährungstyp: Wählen Sie das Optionsfeld Client-Anmeldeinformationen aus.
- Gültigkeit des Aktualisierungstokens: Geben Sie
-1in das Textfeld ein. - Taktversatztoleranz: Geben Sie
5in das Textfeld ein.
- Überprüfen Sie den Bildschirm „Zusammenfassung“ , der wie auf den folgenden Screenshots aussehen sollte.
Abbildung 6. Seite „OAuth-Zusammenfassung“ 1
Abbildung 7. Seite „OAuth-Zusammenfassung“ 2
- Wählen Sie für
- Konfigurieren Sie die Transaktion SOAuth2: OAuth2-Clients.
- Für
transaction SOAUTH2wählen Sie Erstellen und geben Sie auf dem ersten Bildschirm die folgenden Informationen ein:- Clienttyp: Vertraulich
- Client-ID: Geben Sie denselben Benutzernamen wie oben ein (Schritt 4.3 – 4.c).
- Beschreibung: Geben Sie den Dienstnamen oder Profilnamen ein.
- Lebensdauer des Tokens: 3600 Sekunden
- Wählen Sie Weiter aus und geben Sie auf dem zweiten Bildschirm die folgenden Informationen ein:
- Clientbenutzer-ID und -Kennwort – Überprüft
- SSL-Zertifikat – Überprüft
- Prüfparameter: „Client-ID“ – Überprüft
- Wählen Sie Weiter aus und geben Sie auf dem dritten Bildschirm die folgenden Informationen ein:
- Client-Anmeldeinformationen vom Typ Gewährungstyp – Aktiv – Überprüft
- Wählen Sie Weiter aus und geben Sie auf dem vierten Bildschirm die folgenden Informationen ein:
- Suchen Sie unter OAuth2-Scope-ID die erste leere Zeile und klicken Sie auf die Dropdownliste am Ende der leeren Zeile.
- Wählen Sie jeden der mit UiPath verknüpften Scopes aus, bis alle ausgewählt sind.
/UIPATH/ANALYZED_YES_OR_NO_SRV_0001/UIPATH/EXE_ANALYSIS_SRV_0001/UIPATH/GET_TRANSPORT_ALLItemS_SRV_0001/UIPATH/GET_TRANSPORT_DETAILS_SRV_0001/UIPATH/GET_TRANSPORT_EXES_SRV_0001/UIPATH/HatMAP_AGREgate fortgesetzt_SRV_0001/UIPATH/HatMAP_Overview_SRV_0001/UIPATH/TRASPORT_INFO_SRV_0001/UIPATH/TRASPORT_LOOKBACK_SRV_0001/UIPATH/TRASPORT_STATUS_SRV_0001/UIPATH/ZS4_CHECK_SRV_0001
- Wählen Sie Zusammenfassung. Der Bildschirm sollte wie im folgenden Beispiel aussehen.
Abbildung 8. Seite „Zusammenfassung des OAuth2-Clients“.
- Für
- Testen Sie die Verbindung für nicht- RSE-konforme Systeme.
- Führen Sie
transaction SE38aus und geben Sie den Programmnamen '/UIPATH/TEST_OAuth2_SERVICE' für Nicht-RISE-konforme S4-Systeme ein. - Klicken Sie auf Ausführen. Ein Auswahl-/Parameterbildschirm wird angezeigt.
- Aktualisieren Sie die folgenden Parameter, damit sie mit Ihrem System/Benutzer/Kennwort übereinstimmen.
- Port – HTTPS-Port
- Client – Der aktuelle Client sollte standardmäßig in einer Variablen enthalten sein.
- Geheimnis – Geben Sie das Kennwort für die Client_ID/den Benutzer ein.
- Systemname – Der aktuelle Systemname sollte standardmäßig in einer Variablen enthalten sein.
- Client-ID – Geben Sie die Benutzer-ID für UiPath-Dienste ein.
- Klicken Sie auf Ausführen. Die Ergebnisse werden auf dem nächsten Bildschirm angezeigt. Suchen Sie nach dem Dienststatus „200“. Jeder andere Rückgabecode weist auf einen Fehler hin.
Abbildung 9. Test einer Nicht-RISE-konformen Verbindung
- Führen Sie
- Testen Sie die Verbindung für Rise-konforme Systeme.
- Führen Sie
transaction SE38aus und geben Sie den Programmnamen '/UIPATH/TEST_OAuth2_SRV_RSE' für Rise-konforme S4-Systeme ein. - Klicken Sie auf Ausführen. Ein Auswahl-/Parameterbildschirm wird angezeigt.
- Aktualisieren Sie die folgenden Parameter, damit sie mit Ihrem System/Benutzer/Kennwort übereinstimmen.
- Port – HTTPS-Port
- Client – Der aktuelle Client sollte standardmäßig in einer Variablen enthalten sein.
- Geheimnis – Geben Sie das Kennwort für die Client_ID/den Benutzer ein.
- Systemname – Der aktuelle Systemname sollte standardmäßig in einer Variablen enthalten sein.
- Client-ID – Geben Sie die Benutzer-ID für UiPath-Dienste ein.
- Klicken Sie auf Ausführen. Die Ergebnisse werden auf dem nächsten Bildschirm angezeigt. Suchen Sie nach dem Dienststatus „200“. Jeder andere Rückgabecode weist auf einen Fehler hin.
- Führen Sie