process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 de sep. de 2024

Preguntas frecuentes

General

Código de aplicación

P: ¿Dónde puedo encontrar el código de aplicación?

R: Puedes encontrar el código de la aplicación (a veces también llamado código de módulo) en una aplicación publicada o en tu entorno de desarrollo.

  1. Sigue estos pasos para encontrar el código de la aplicación en una aplicación publicada.

    Paso

    Acción

    1

    Abra la aplicación lanzada en el navegador web.

    2

    Localiza la URL en la barra de direcciones.

    El código de la aplicación es la parte después de module=option. Consulta la siguiente ilustración para ver un ejemplo.


    En el ejemplo anterior, el código de la aplicación es ProcessMining, mientras que el nombre del módulo es Process Mining. El nombre del módulo no está visible en el enlace, sin embargo, puede encontrarlo en la pestaña " Datos liberados".
  2. Sigue estos pasos para encontrar el código de la aplicación en tu entorno de desarrollo.

    En el cuadro de diálogo módulos puedes añadir nuevos módulos. También puede cambiar el nombre y la descripción de los módulos existentes.

    Sigue estos pasos para mostrar el cuadro de diálogo de módulos .

    Paso

    Acción

    1

    Haz clic en el icono Inicio en tu entorno de desarrollo de aplicaciones.

    2

    Seleccione módulos ...

Se muestra el cuadro de diálogo Módulos. Consulta la siguiente ilustración.



Tipos de archivo de aplicación

P: ¿Cuál es la diferencia entre los archivos .mvp y .mvtag ?

R: A continuación se describen los diferentes tipos de archivos.

Tipo de archivo

Descripción

.mvp

Formato de archivo editable para conectores, aplicaciones y aceleradores de detección.

Los archivos.mvp se pueden editar en un entorno de desarrollo de Process Mining para crear nuevas versiones (personalizadas) del conector, la aplicación o el acelerador de detección.

.mvtag

Formato de archivo utilizado para una versión de lanzamiento de un conector, una aplicación o un acelerador de detección. Se crean archivos.mvtag al lanzar una nueva versión del conector, la aplicación o el acelerador de detección y no se pueden editar.

Carga de datos

Datos en vivo

P: ¿La plataforma admite datos en vivo?

R: UiPath Process Mining puede leer los datos en el momento en que un usuario final abre la aplicación a través de tablas en vivo. Además, los datos se pueden leer cuando se desencadena una acción. Sin embargo, hay varios puntos a tener en cuenta:

  • Con la carga de datos en tiempo real, hay muchas dependencias que pueden afectar al rendimiento para el usuario final (la apertura de los paneles, pero también el cálculo de los paneles), ya que los datos no están almacenados en caché.
  • Habrá una carga en el sistema de producción cada vez que el usuario abra la aplicación.
  • Los usuarios finales pueden ver diferentes resultados dependiendo de la hora a la que hayan ejecutado el informe.

Para evitar estos problemas, es posible adoptar un enfoque casi en el tiempo, lo que podría significar un intervalo de una vez por hora. Sin embargo, vemos que los clientes eligen principalmente para un intervalo diario.

Solo recomendamos usar datos en vivo cuando sea absolutamente necesario.

Cualquier tabla de datos en vivo deshabilita la plataforma para usar el almacenamiento en caché en esta tabla y en cualquier tabla que dependa de esta. Esto afectará significativamente al rendimiento de la aplicación.

Además, las consultas de datos en vivo se ejecutarán en la base de datos cuando un usuario final inicie sesión en la aplicación. Dependiendo de la consulta y el número de usuarios finales, esto puede suponer una carga grave para la base de datos.

Carga incremental de datos

P: ¿La plataforma admite la carga incremental de datos?

R: No, UiPath Process Mining no admite la carga de datos incremental. Ver Carga de datos: carga incremental

Intervalo de actualización de datos

P: ¿Con qué frecuencia UiPath Process Mining actualiza los datos?

R: Esto depende de las necesidades empresariales y la frecuencia con la que los nuevos datos están disponibles en el sistema de origen. La compensación está entre la información deseada y la carga en el sistema de producción.

Para algunos casos prácticos, los datos se actualizan durante la tarde para minimizar el impacto en el sistema de producción y garantizar que todos los usuarios vean los mismos resultados durante el día. Sin embargo, algunas organizaciones optan por un intervalo de tiempo más largo, porque quieren que los datos permanezcan constantes durante un mes para hacer un análisis en profundidad.

Límites de tamaño de archivo

P: ¿Hay un límite de tamaño para los archivos de origen de datos?

R: El tamaño máximo de un archivo en un espacio de trabajo es de 10 MB. Los tamaños de archivos más grandes solo se admiten fuera del ámbito del espacio de trabajo y, por lo tanto, no se confirman en Git. En Avanzado -> Opciones de tabla, el Ámbito de la tabla se establece en Servidor. Puede usar la configuración RutaDeÁmbitoDelServidor en Configuración del servidor para especificar la ruta relativa al archivo de origen de datos.

Archivo de datos

P: ¿ UiPath Process Mining admite el archivo de datos?

R: Con nuestro sistema de gestión de versiones, siempre podemos revertir a versiones anteriores. Su organización puede configurar el número de versiones anteriores que se conservarán. Esto puede ser necesario si se produce algún problema con los datos. Sin embargo, UiPath Process Mining no debe ser el almacenamiento de datos principal, utilizado para el archivo de datos. Para la retención de datos a largo plazo, debe utilizar otros sistemas.

Tipos de archivo de entrada

P: ¿Qué tipos de archivos de entrada se admiten?

R: La plataforma UiPath Process Mining admite archivos de texto como .txt, .csv, .tsv para los que se pueden seleccionar el delimitador y las comillas. Los archivos de texto ASCII son compatibles con la codificación Latin-1 (ISO-8859-1), y los archivos UTF-8 son compatibles con y sin BOM.

La plataforma UiPath Process Mining también admite archivos de Excel, se pueden importar archivos .XLSX y .XLS. Se puede especificar la hoja o el rango dentro del archivo. Para las hojas, se realiza una detección automática para el rango de datos real, si la detección automática falla, el rango debe especificarse en Excel y luego utilizarse. Unicode dentro de Excel es totalmente compatible.

Archivos de entrada XES

P: ¿La plataforma admite archivos de entrada XES?

R: Sí, UiPath Process Mining es una plataforma de soporte XES certificada oficialmente. Si se requiere XES, está disponible un script de datos que se puede utilizar para leer archivos XES.

Seguridad

Proteger los datos importados

P: ¿Cómo podemos garantizar que los datos importados estén protegidos contra la manipulación no autorizada?

R: La seguridad de la plataforma UiPath Process Mining se prueba periódicamente (con herramientas como OWasp Zap, OpenVAS, etc.). Para aumentar la seguridad, siempre recomendamos usar túneles VPN para limitar el acceso a la plataforma. Los análisis de riesgos se realizan periódicamente para garantizar que la seguridad esté siempre actualizada. Utilizamos la Guía de pruebas de OWASP 4. Fuera de la plataforma UiPath Process Mining , la seguridad también depende de lo seguro que sea el servidor. La seguridad del servidor es responsabilidad de la parte anfitriona.

Protección de datos

P: Cuando UiPath Process Mining procesa los datos, ¿se almacenan en un almacenamiento seguro o se cifran para protegerlos contra conocimientos no autorizados?

R: Después de que UiPath Process Mining proceselos datos, estos se almacenan en un formato de archivo propietario. Estos archivos están cifrados y solo pueden leerse con el software UiPath Process Mining . En la propia plataforma, el acceso a ciertos datos puede restringirse por usuario, por ejemplo solo permite que los usuarios vean los datos que pueden ver.

Nota: esto solo se aplica a usuarios finales. Los desarrolladores tienen acceso sin restricciones a los datos.

Protección de archivos de registro

P: ¿Cómo se protegen los archivos de registro contra modificaciones o eliminaciones no autorizadas?

(¿Se proporciona un búfer lo suficientemente grande para los datos de registro y es posible configurar un mensaje de advertencia si la capacidad de almacenamiento se está agotando?)

R: UiPath Process Mining no ofrece protección contra la modificación de archivos en el disco. Si alguien tiene acceso al servidor, puede modificar los archivos de registro en el disco. La supervisión del servidor es responsabilidad de la parte anfitriona.

Algoritmo de cifrado

P: ¿Qué algoritmos de cifrado específicos y fuerza se aprovechan para cifrar los datos en reposo?

R: La plataforma UiPath Process Mining no cifra los datos listos para usar. El cifrado del disco de datos es responsabilidad de la parte anfitriona. Se recomienda utilizar BitLocker.

Almacenamiento de contraseñas

P: ¿Cómo se almacenan las contraseñas de los usuarios?

R: El campo de contraseña se cifra mediante una función hash. Se utiliza PBKDF2 con HMAC-SHA512 como función pseudoaleatoria y 10000 iteraciones con sal.

Se utiliza una sal para ampliar la entrada de la función hash. El salt consta de una parte fija (específica de la aplicación) y un salt de 128 bits generado aleatoriamente que se almacena en la base de datos. La inicialización aleatoria se genera al inicializar la aplicación en una sesión.

Dado que se utiliza una función hash criptográfica, no se requiere una clave de cifrado. No se utiliza ningún vector de inicialización en la función hash.

Verificar una compilación firmada

P: ¿Cómo puedo verificar que el archivo de compilación está firmado por UiPath?

R: SignTool se puede usar para verificar que el archivo de compilación está firmado por UiPath.

Sigue estos pasos para verificar el archivo <build>.exe descargado, por ejemplo UiPathProcessMining-21.4.exe con SignTool.

Paso

Acción

1

Descargue e instale SignTool.

2

Abre una Solicitud de comando.

3

Ejecuta el siguiente comando:

SignTool verify /pa /v <path to build>.

4

Compruebe la salida. Asegúrese de que:

  • no hay errores,
  • la cadena de certificados de firma contiene UiPath.

Consulta la siguiente ilustración para ver un ejemplo de salida.



Para obtener más información, consulta la documentación de Microsoft sobre SignTool.

Acceso de usuario

Cuentas de usuario designado

P: ¿Es posible combinar usuarios de AD con cuentas de usuarios designados?

R: Es posible agregar cuentas de usuario designado junto a LDAP. Estas cuentas de usuario también pueden restringirse a ciertas direcciones IP. También es posible habilitar la autenticación en dos fases (TOTP) para estas cuentas.

Número de puerto LDAP

P: ¿Es posible definir un número de puerto diferente para LDAP?

R: De forma predeterminada, la plataforma usa el número de puerto LDAP. Es posible utilizar un número de puerto diferente. Puedes especificar el número de puerto, por ejemplo, el puerto 123, en la URL de la siguiente manera:

ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}

Protección de fuerza bruta

P: ¿ UiPath Process Mining proporciona protección contra fuerza bruta?

R: Sí, UiPath Process Mining limita el número de intentos de inicio de sesión.

Acceso de usuario final

P: ¿Cómo puedo habilitar la plataforma UiPath Process Mining a los usuarios?

R: La plataforma disponible para los usuarios a través de Internet se realiza haciendo que el sitio esté disponible en IIS. Consulte con su departamento de TI para obtener ayuda. Es necesario realizar los siguientes pasos:

  1. Crea un nombre de (sub) dominio para el sitio.
  2. Obtén un certificado SSL para ese nombre de dominio e instálalo en el servidor de UiPath Process Mining. (Consulta la documentación del proveedor de tu certificado SSL para obtener información sobre cómo solicitar e instalar un certificado SSL para tu versión específica de IIS).

    Nota: Es posible que el departamento de TI ya disponga de certificados SSL comodín para el nombre de dominio de tu empresa.
  3. Crea un enlace HTTPS para el sitio en IIS. Para una descripción detallada de cómo crear un enlace SSL, visita la documentación oficial de Microsoft.
  4. Asegúrese de que su red esté configurada correctamente:

    • el nombre de dominio dirige al servidor de UiPath Process Mining;
    • El tráfico HTTPS hacia y desde el servidor UiPath Process Mining se permite.

Conexiones de bases de datos

Conexión de base de datos

P: ¿Cómo se puede configurar la conexión de la base de datos?

R: La plataforma UiPath Process Mining admite el acceso a las bases de datos mediante ODBC. ODBC es la forma estandarizada de acceder a las bases de datos en Windows y consta de dos partes:

  1. debe instalarse un controlador adecuado para la base de datos. La plataforma de UiPath Process Mining solo está disponible en 64 bits y requiere un controlador ODBC de 64 bits.
  2. se debe configurar un DSN (Nombre de origen de datos) que contenga la información sobre cómo acceder a la base de datos y proporcione un nombre que la aplicación puede usar para acceder a la base de datos. El DSN debe ser un DSN de sistema o estar creado para el usuario que se utiliza para ejecutar la plataforma.

    Nota: JDBC y ODBC son estándares diferentes. La mayoría de las bases de datos tienen unidades JDBC y ODBC, pero la plataforma UiPath Process Mining solo es compatible con ODBC.

DSN de ODBC

P: El DSN de ODBC no se puede utilizar desde la plataforma. ¿Qué debo hacer?

R Asegúrese de que utiliza un controlador ODBC de 64 bits y de que el DSN es un DSN de sistema o está configurado para el usuario correcto.

Bases de datos compatibles

P: ¿Qué bases de datos son compatibles?

R: Se pueden utilizar todas las bases de datos a las que se puede acceder a través de un controlador ODBC de 64 bits.

Conector

Bucle recurrente

P: Después de crear mi conector, el proceso solo tiene actividades que se enlazan entre sí. ¿Qué quiere decir esto?

R: Si este es un resultado inesperado, debe verificar las ID de caso en sus archivos de entrada. Es posible que los ID de caso no sean únicos. En este caso no es posible detectar cuál es el ID de caso correcto y todas las actividades con ID de caso no únicos se realizarán varias veces.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.