process-mining
2021.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última actualización 20 de dic. de 2024

Configuración de una tienda de credenciales de Almacén de claves de Azure

Introducción

Azure Key Vault proporciona cifrado para las contraseñas, lo que la convierte en una ubicación segura para almacenar contraseñas para UiPath Process Mining.

Importante: Se debe disponer de un entorno Azure para un almacén de claves de Azure.

Para configurar un Almacén de claves de Azure debes realizar las siguientes acciones:

  1. Crear un almacén de claves;
  2. Genera un certificado;
  3. Registro de aplicaciones para UiPath Process Mining;
  4. Establezca los permisos correctos para Key Vault;
  5. Habilita el almacén de credenciales en UiPath Process Mining.

Paso 1: Crear un almacén de claves

Sigue los siguientes pasos para crear un almacén de claves.

Paso

Acción

1

Ve al Portal de Azure (https://portal.azure.com).

2

Haz clic en Generar un recurso.

3

Busca Almacén de claves y haz clic en Crear.

4

Introduzca un nombre, seleccione su suscripción, seleccione o cree un grupo de recursos y seleccione una ubicación.

5

Escriba o copie el nombredel Key Vault.

6

Deja la política de acceso como predeterminada y haz clic en Crear.

Acabas de crear un Almacén de claves donde puedes almacenar contraseñas en secreto.

Paso 2: generar un certificado

Para proteger la conexión entre UiPath Process Mining y Azure se necesita un par de claves público/privado que recibirá el nombre de certificado. A continuación describimos dos formas diferentes de generar un certificado. La primera es la forma más fácil de crear un certificado, pero requiere acceso a OpenSSL, por ejemplo, mediante una máquina Linux. El segundo método puede ser más complicado, pero solo requiere Azure.

openssl

Realiza los siguientes pasos para generar el certificado mediante OpenSSL.

Paso

Acción

1

Ejecuta el comando siguiente en la línea de comandos del sistema:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem

2

Deja todos los campos vacíos; se generará el certificado my-certificate.pem .

3

Ejecuta el siguiente comando:

openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Esto generará un archivo my-certificate.pem, que es la clave privada necesaria para autenticar en Azure, y una azure-cert.cer, que es una clave pública, para cargarla en Azure.

Azure

Sigue estos pasos para generar el certificado a través de Azure.

Paso

Acción

1

En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.

2

Ve a Certificados y haz clic en Generar/Importar.

3

Establece Creación de método de certificado como Generar.

4

Introduce un nombre para tu certificado, por ejemplo, my-certificate.

5

Establezca el Tipo de entidad de certificación (CA) en Certificado autofirmado.

6

Introduce un asunto, por ejemplo, CN=http://www.example.com.

7

Establezca el Tipo de contenido en PEMy mantenga el resto de los ajustes predeterminados.

8

Haz clic en Crear.

Siga estos pasos para descargar el certificado generado de Azure.

Paso

Acción

1

En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.

2

Seleccione Certificadosy haga clic en su certificado.

3

Haz clic derecho en la versión actual y si no está habilitada, selecciona Habilitar.

4

Haz clic en la versión actual.

5

Haga clic en Descargar en formato PFX / PEM y haga clic en Descargar.

6

Guarda el archivo en tu disco como my-certificate.pem.

7

Haga clic en Descargar en formato CER.

8

Guarda el archivo en tu disco como azure-cert.cer.

9

Elimine el certificado de Azure.

Ahora tiene una clave privada (my-certificate.pem), que utilizará el software, y una clave pública (azure-cert.cer), que utilizará Azure.

Paso 3: registro de la aplicación

Para acceder al almacén de claves desde UiPath Process Mining se requiere un registro de aplicación. Realiza los siguientes pasos para registrar la aplicación.

Paso

Acción

1

En Azure Portal, vaya a Azure Active Directory.

2

Ve a Propiedades y anota/copia tu ID (de tenant) del Directorio.

3

Haz clic en Registros de aplicación.

4

Haga clic en Registro de nueva aplicación.

5

Introduce un Nombre, selecciona Aplicación web/API como tipo de aplicación y rellena cualquier Firma de URL válida.

6

Haz clic en Crear.

Ha completado el registro de la aplicación.

Paso 4: establecer el permiso correcto

Para habilitar la vinculación de UiPath Process Mining al almacén de claves debes establecer el permiso correcto.

Realiza los pasos siguientes para establecer el permiso correcto.

Paso

Acción

1

Ve al registro de tu aplicación y anota/copia tu ID de (cliente de) la aplicación.

2

Ve a Configuración - Claves y haz clic en Cargar clave pública.

3

Selecciona el archivo azure-cert.cer creado previamente y haz clic en Guardar.

4

En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.

5

Selecciona Políticas de acceso y haz clic en Añadir nueva....

6

Haz clic en Seleccionar principal y selecciona tu Registro de aplicación. Haz clic en Seleccionar.

7

Selecciona los Permisos secretos: Obtención y haz clic en Aceptar.

8

Haz clic en GUARDAR.

9

Ve a Secretos y haz clic en Generar/Importar.

10

Rellene el Nombre(este será el identificador) y el Valor(esta es una contraseña secreta).

11

Haz clic en Crear.

Ahora es posible vincular al Key Vault desde UiPath Process Mining.

Paso 5: habilitar el almacén de credenciales en UiPath Process Mining

Sigue estos pasos para habilitar el almacén de credenciales en UiPath Process Mining con Azure Key Vault.

1

Ve a la pestaña Ajustes de superadministrador.

2

Añade la entrada CredentialStore a Configuración del servidor como se muestra a continuación.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

Ahora los desarrolladores pueden usar el identificador y, al usarlo, dará como resultado la contraseña especificada en el valor.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.