- Notas relacionadas
- Primeros pasos
- Instalación
- Requisitos de hardware y software
- Instalación del servidor
- Actualizar la licencia
- Implementar el perfilador de UiPath Process Mining
- Implementar un conector (.mvp)
- Actualizar UiPath Process Mining
- Actualizar una versión personalizada de una aplicación o un acelerador de descubrimiento
- Instalar un entorno de pruebas
- Configuración
- Integraciones
- Autenticación
- Configura un inicio de sesión único a través de Azure Active Directory
- Configura un inicio de sesión único a través de la autenticación integrada de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Autenticación en dos fases
- Configuración de una tienda de credenciales de Almacén de claves de Azure
- Usar un almacén de credenciales
- Working with Apps and Discovery Accelerators
- Menús y paneles de AppOne
- Configuración de AppOne
- Menús y paneles de TemplateOne 1.0.0
- Configuración de TemplateOne 1.0.0
- Menús y paneles de TemplateOne
- Configuración de TemplateOne 2021.4.0
- Menús y paneles de Purchase to Pay Discovery Accelerator
- Configuración del acelerador de compra para pagar
- Menús y paneles de Order to Cash Discovery Accelerator
- Orden de cobro de la configuración del Discovery Accelerator
- Basic Connector for AppOne
- Despliegue del Conector básico
- Introduction to Basic Connector
- Tablas de entrada del conector básico
- Añadir etiquetas
- Añadir estimaciones de automatización
- Añadir fechas de vencimiento
- Añadir modelos de referencia
- Setting up Actionable Insights
- Configurar gráficos contraíbles
- Utilizar el conjunto de datos de salida en AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada de SAP
- Comprobación de los datos en el conector SAP
- Añadir etiquetas específicas del proceso al conector de SAP para AppOne
- Añadir fechas de vencimiento específicas del proceso al conector de SAP para AppOne
- Añadir estimaciones de automatización al conector de SAP para AppOne
- Añadir atributos al Conector SAP para AppOne
- Añadir actividades al Conector SAP para AppOne
- Añadir entidades al Conector SAP para AppOne
- Conector de pedido por cobro de SAP para AppOne
- Conector de SAP Purchase to Pay para AppOne
- Conector SAP para Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Paneles y gráficos
- Tablas y elementos de tabla
- Integridad de la aplicación
- How to ....
- Trabajar con conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Publicar un conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos útiles
Configuración de una tienda de credenciales de Almacén de claves de Azure
Azure Key Vault proporciona cifrado para las contraseñas, lo que la convierte en una ubicación segura para almacenar contraseñas para UiPath Process Mining.
Para configurar un Almacén de claves de Azure debes realizar las siguientes acciones:
- Crear un almacén de claves;
- Genera un certificado;
- Registro de aplicaciones para UiPath Process Mining;
- Establezca los permisos correctos para Key Vault;
- Habilita el almacén de credenciales en UiPath Process Mining.
Sigue los siguientes pasos para crear un almacén de claves.
Paso |
Acción |
---|---|
1 |
Ve al Portal de Azure (https://portal.azure.com). |
2 |
Haz clic en Generar un recurso. |
3 |
Busca Almacén de claves y haz clic en Crear. |
4 |
Introduzca un nombre, seleccione su suscripción, seleccione o cree un grupo de recursos y seleccione una ubicación. |
5 |
Escriba o copie el nombredel Key Vault. |
6 |
Deja la política de acceso como predeterminada y haz clic en Crear. |
Acabas de crear un Almacén de claves donde puedes almacenar contraseñas en secreto.
Para proteger la conexión entre UiPath Process Mining y Azure se necesita un par de claves público/privado que recibirá el nombre de certificado. A continuación describimos dos formas diferentes de generar un certificado. La primera es la forma más fácil de crear un certificado, pero requiere acceso a OpenSSL, por ejemplo, mediante una máquina Linux. El segundo método puede ser más complicado, pero solo requiere Azure.
openssl
Realiza los siguientes pasos para generar el certificado mediante OpenSSL.
Paso |
Acción |
---|---|
1 |
Ejecuta el comando siguiente en la línea de comandos del sistema:
|
2 |
Deja todos los campos vacíos; se generará el certificado
my-certificate.pem .
|
3 |
Ejecuta el siguiente comando:
|
my-certificate.pem
, que es la clave privada necesaria para autenticar en Azure, y una azure-cert.cer
, que es una clave pública, para cargarla en Azure.
Azure
Sigue estos pasos para generar el certificado a través de Azure.
Paso |
Acción |
---|---|
1 |
En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves. |
2 |
Ve a Certificados y haz clic en Generar/Importar. |
3 |
Establece Creación de método de certificado como Generar. |
4 |
Introduce un nombre para tu certificado, por ejemplo,
my-certificate .
|
5 |
Establezca el Tipo de entidad de certificación (CA) en Certificado autofirmado. |
6 |
Introduce un asunto, por ejemplo,
CN=http://www.example.com .
|
7 |
Establezca el Tipo de contenido en PEMy mantenga el resto de los ajustes predeterminados. |
8 |
Haz clic en Crear. |
Siga estos pasos para descargar el certificado generado de Azure.
Paso |
Acción |
---|---|
1 |
En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves. |
2 |
Seleccione Certificadosy haga clic en su certificado. |
3 |
Haz clic derecho en la versión actual y si no está habilitada, selecciona Habilitar. |
4 |
Haz clic en la versión actual. |
5 |
Haga clic en Descargar en formato PFX / PEM y haga clic en Descargar. |
6 |
Guarda el archivo en tu disco como
my-certificate.pem .
|
7 |
Haga clic en Descargar en formato CER. |
8 |
Guarda el archivo en tu disco como
azure-cert.cer .
|
9 |
Elimine el certificado de Azure. |
my-certificate.pem
), que utilizará el software, y una clave pública (azure-cert.cer
), que utilizará Azure.
Para acceder al almacén de claves desde UiPath Process Mining se requiere un registro de aplicación. Realiza los siguientes pasos para registrar la aplicación.
Paso |
Acción |
---|---|
1 |
En Azure Portal, vaya a Azure Active Directory. |
2 |
Ve a Propiedades y anota/copia tu ID (de tenant) del Directorio. |
3 |
Haz clic en Registros de aplicación. |
4 |
Haga clic en Registro de nueva aplicación. |
5 |
Introduce un Nombre, selecciona Aplicación web/API como tipo de aplicación y rellena cualquier Firma de URL válida. |
6 |
Haz clic en Crear. |
Ha completado el registro de la aplicación.
Para habilitar la vinculación de UiPath Process Mining al almacén de claves debes establecer el permiso correcto.
Realiza los pasos siguientes para establecer el permiso correcto.
Paso |
Acción |
---|---|
1 |
Ve al registro de tu aplicación y anota/copia tu ID de (cliente de) la aplicación. |
2 |
Ve a Configuración - Claves y haz clic en Cargar clave pública. |
3 |
Selecciona el archivo
azure-cert.cer creado previamente y haz clic en Guardar.
|
4 |
En el Portal de Azure, ve a Todos los recursos y haz clic en tu Almacén de claves. |
5 |
Selecciona Políticas de acceso y haz clic en Añadir nueva.... |
6 |
Haz clic en Seleccionar principal y selecciona tu Registro de aplicación. Haz clic en Seleccionar. |
7 |
Selecciona los Permisos secretos: Obtención y haz clic en Aceptar. |
8 |
Haz clic en GUARDAR. |
9 |
Ve a Secretos y haz clic en Generar/Importar. |
10 |
Rellene el Nombre(este será el identificador) y el Valor(esta es una contraseña secreta). |
11 |
Haz clic en Crear. |
Ahora es posible vincular al Key Vault desde UiPath Process Mining.
Sigue estos pasos para habilitar el almacén de credenciales en UiPath Process Mining con Azure Key Vault.
1 |
Ve a la pestaña Ajustes de superadministrador. |
2 |
Añade la entrada
CredentialStore a Configuración del servidor como se muestra a continuación.
|
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
Ahora los desarrolladores pueden usar el identificador y, al usarlo, dará como resultado la contraseña especificada en el valor.