- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- uipathctl identité
- uipathctl identity add-host-admin
- uipathctl identity enable-basic-auth
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifeste liste-applications
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl sso
- uipathctl sso générer-connecteur
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Options de migration :
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d’Insights
- Étape 7 : suppression du locataire par défaut
- B) Migration à locataire unique
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
Configuration de la sécurité de l'application de processus
input.json
. Vous pouvez configurer la sécurité de l'application à l'aide du paramètre app_security_mode
. Vous trouverez ci-dessous un aperçu des valeurs possibles du paramètre app_security_mode
.
system_managed
.
Valeur (Value) |
Description |
system_managed (par défaut)
|
Un utilisateur SQL est créé automatiquement par application de processus. Cela garantit que les utilisateurs qui modifient des transformations dans Process Mining peuvent interroger uniquement les données appartenant aux applications de processus pour lesquelles ils disposent d'autorisations de modification. Remarque :
Cela nécessite une authentification SQL sur SQL Server de l'entrepôt de données Process Mining. |
|
Un compte est créé qui est utilisé pour toutes les applications de processus. Remarque :
Cela signifie que lorsqu'ils modifient des transformations dans Process Mining, les utilisateurs peuvent interroger des données à partir d'autres applications de processus. |
L’utilisateur SQL utilisé dans les chaînes de connexion doit disposer des rôles au niveau du serveur et au niveau de la base de données suivants pendant et après l’installation pour pouvoir activer la sécurité par application :
-
Rôle du serveur :
securityadmin
ouMS_LoginManager
. Consultez la documentation officielle de Microsoft sur les rôles serveur fixes.
-
Rôles au niveau de la base de données :
db_owner
,db_securityadmin
etdb_accessadmin
. Consultez la documentation officielle de Microsoft sur les rôles de niveau base de données.
-
Activez l'authentification SQL pour le SQL Server de l'entrepôt de données Process Mining. Consultez la documentation officielle de Microsoft sur Changer le mode d'authentification du serveur.
-
Accordez ALTER ANY LOGIN à l'utilisateur enregistrant Process Mining.
-
Accordez l'accès à la base de données principale à l'utilisateur d'enregistrement de Process Mining.