UiPath Documentation
process-mining
2021.10
true

Guía del usuario de Process Mining

Última actualización 5 de may. de 2026

Configuración de una tienda de credenciales de Almacén de claves de Azure

Introducción

Azure Key Vault proporciona cifrado para las contraseñas, lo que lo convierte en un lugar seguro para almacenar contraseñas para UiPath Process Mining.

Importante:

Para el Almacén de claves de Azure debe haber disponible un entorno de Azure.

Para configurar un Almacén de claves de Azure debes realizar las siguientes acciones:

  1. Crear un almacén de claves;
  2. Genera un certificado;
  3. Registro de aplicaciones para UiPath Process Mining;
  4. Establezca los permisos correctos para Key Vault;
  5. Habilita el almacén de credenciales en UiPath Process Mining.

Paso 1: Crear un almacén de claves

Sigue los siguientes pasos para crear un almacén de claves.

PasoAcción
1Ve al Portal de Azure (https://portal.azure.com).
2Haz clic en Generar un recurso.
3Busca Almacén de claves y haz clic en Crear.
4Introduzca un nombre, seleccione su suscripción, seleccione o cree un grupo de recursos y seleccione una ubicación.
5Escribe o copia el Nombredel Almacén de claves.
6Deja la política de acceso como predeterminada y haz clic en Crear.

Acabas de crear un Almacén de claves donde puedes almacenar contraseñas en secreto.

Paso 2: generar un certificado

Para proteger la conexión entre UiPath Process Mining y Azure se necesita un par de claves público/privado que recibirá el nombre de certificado. A continuación describimos dos formas diferentes de generar un certificado. La primera es la forma más fácil de crear un certificado, pero requiere acceso a OpenSSL, por ejemplo, mediante una máquina Linux. El segundo método puede ser más complicado, pero solo requiere Azure.

openssl

Realiza los siguientes pasos para generar el certificado mediante OpenSSL.

PasoAcción
1Ejecuta el comando siguiente en la línea de comandos del sistema: openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem
2Deja todos los campos vacíos; se generará el certificado my-certificate.pem .
3Ejecuta el siguiente comando: openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Esto generará un archivo my-certificate.pem, que es la clave privada necesaria para autenticar en Azure, y una azure-cert.cer, que es una clave pública, para cargarla en Azure.

Azure

Sigue estos pasos para generar el certificado a través de Azure.

PasoAcción
1En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.
2Ve a Certificados y haz clic en Generar/Importar.
3Establece Creación de método de certificado como Generar.
4Introduce un nombre para tu certificado, por ejemplo, my-certificate.
5Establece Tipo de entidad de certificación (CA) en Certificado autofirmado.
6Introduce un asunto, por ejemplo, CN=http://www.example.com.
7Establece el Tipo de contenido en PEMy mantén el resto de la configuración predeterminada.
8Haz clic en Crear.

Siga estos pasos para descargar el certificado generado de Azure.

PasoAcción
1En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.
2Selecciona Certificadosy haz clic en tu certificado.
3Haz clic derecho en la versión actual y si no está habilitada, selecciona Habilitar.
4Haz clic en la versión actual.
5Haz clic en Descargar en formato PFX/PEM y haz clic en Descargar.
6Guarda el archivo en tu disco como my-certificate.pem.
7Haz clic en Descargar en formato CER.
8Guarda el archivo en tu disco como azure-cert.cer.
9Elimine el certificado de Azure.

Ahora tiene una clave privada (my-certificate.pem), que utilizará el software, y una clave pública (azure-cert.cer), que utilizará Azure.

Paso 3: registro de la aplicación

Para acceder al almacén de claves desde UiPath Process Mining se requiere un registro de aplicación. Realiza los siguientes pasos para registrar la aplicación.

PasoAcción
1En el portal de Azure, ve a Azure Active Directory.
2Ve a Propiedades y anota/copia tu ID (de tenant) del Directorio.
3Haz clic en Registros de aplicación.
4Haz clic en Nuevo registro de aplicación.
5Introduce un Nombre, selecciona Aplicación web/API como tipo de aplicación y rellena cualquier Firma de URL válida.
6Haz clic en Crear.

Ha completado el registro de la aplicación.

Paso 4: establecer el permiso correcto

Para habilitar la vinculación de UiPath Process Mining al almacén de claves debes establecer el permiso correcto.

Realiza los pasos siguientes para establecer el permiso correcto.

PasoAcción
1Ve al registro de tu aplicación y anota/copia tu ID de (cliente de) la aplicación.
2Ve a Configuración - Claves y haz clic en Cargar clave pública.
3Selecciona el archivo azure-cert.cer creado anteriormente y haz clic en Guardar.
4En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves.
5Selecciona Políticas de acceso y haz clic en Añadir nueva....
6Haz clic en Seleccionar principal y selecciona tu Registro de aplicación. Haz clic en Seleccionar.
7Selecciona los Permisos secretos: Obtención y haz clic en Aceptar.
8Click on Save.
9Ve a Secretos y haz clic en Generar/Importar.
10Rellena el Nombre(este será el identificador) y el Valor(esta es una contraseña secreta).
11Haz clic en Crear.

Ahora es posible vincular a Key Vault desde UiPath Process Mining.

Paso 5: habilitar el almacén de credenciales en UiPath Process Mining

Sigue estos pasos para habilitar el almacén de credenciales en UiPath Process Mining utilizando Azure Key Vault.

1Ve a la pestaña Ajustes de superadministrador.
2Añade la entrada CredentialStore a la Configuración del servidor como se muestra a continuación.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

Ahora los desarrolladores pueden usar el identificador y, al usarlo, dará como resultado la contraseña especificada en el valor.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado