UiPath Documentation
process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur de Process Mining

Dernière mise à jour 5 mai 2026

FAQ

Général

Code d'application

Q : Où puis-je trouver le code d'application ?

R : Vous pouvez trouver le code d'application dans une application publiée ou dans votre environnement de développement.

  1. Suivez ces étapes pour trouver le code d'application dans une application publiée.

    ÉtapeAction
    1Ouvrez l'application publiée dans le navigateur Web.
    2Localisez l'URL dans la barre d'adresse. Le code d'application fait partie de l'après module=option. Consultez l'illustration ci-dessous pour voir un exemple.

Dans l'exemple ci-dessus, le code d' application est ProcessMining, tandis que le nom du module est Process Mining. Le nom du module n'est pas visible dans le lien, mais vous pouvez le trouver dans l' onglet Superadmin Les données publiées. 2. Suivez ces étapes pour trouver le code de l'application dans votre environnement de développement. Dans la boîte de dialogue Modules , vous pouvez ajouter de nouveaux modules. Vous pouvez également modifier le nom et la description des modules existants. Suivez ces étapes pour afficher la boîte de dialogue Modules .

ÉtapeAction
1Cliquez sur l'icône Accueil (Home) dans votre environnement de développement d'applications.
2Sélectionner les modules....

La boîte de dialogue Modules s'affiche. Voir l'illustration ci-dessous.

Types de fichiers d'application

Q : Quelle est la différence entre les fichiers .mvp et .mvtag ?

R : Vous trouverez ci-dessous une description des différents types de fichiers.

Type de fichierDescription
.mvpFormat de fichier modifiable pour les connecteurs, les applications et les accélérateurs de découverte. Les fichiers .mvp peuvent être modifiés dans un environnement de développement Process Mining pour créer de nouvelles versions (personnalisées) du connecteur, de l'application ou de l'accélérateur de découverte. Voir L'onglet Espaces de travail.
.mvtagFormat de fichier utilisé pour une version publiée d'un connecteur, d'une application ou d'un accélérateur de découverte. Les fichiers .mvtag sont créés lors de la publication d'une nouvelle version du connecteur, de l'application ou de l'accélérateur de découverte et ne peuvent pas être modifiés. Voir l' onglet Versions.

Chargement des données

Données en direct

Q : La plate-forme prend-elle en charge les données en direct ?

R : UiPath Process Mining peut lire les données au moment où l'application est ouverte par un utilisateur final via des tables en direct. De plus, les données peuvent être lues lorsqu'une action est déclenchée. Il convient cependant de prendre en compte plusieurs points :

  • Avec le chargement des données en temps réel, il existe de nombreuses dépendances qui peuvent impacter les performances pour l’utilisateur final (ouverture des tableaux de bord, mais aussi le calcul pour les tableaux de bord) puisque les données ne sont pas pré-cachées.
  • Le système de production sera soumis à une charge chaque fois que l'utilisateur ouvrira l'application.
  • Les utilisateurs finaux peuvent voir des résultats différents selon l'heure à laquelle ils ont exécuté le rapport.

Pour éviter ces problèmes, il est possible d'adopter une approche en temps proche, ce qui pourrait signifier un intervalle d'une fois par heure. Cependant, nous voyons que le client choisit principalement un intervalle quotidien.

Nous vous recommandons d’utiliser les données en direct uniquement lorsque cela est absolument nécessaire.

Toute table de données actives empêche la plate-forme d'utiliser la mise en cache dans cette table et dans toute table dépendante de celle-ci. Cela aura un impact significatif sur les performances de l'application.

En outre, des requêtes de données en direct seront exécutées sur la base de données lorsqu'un utilisateur final se connectera à l'application. Selon la requête et le nombre d'utilisateurs finaux, cela peut peser lourdement sur la base de données.

Chargement incrémentiel de données

Q : La plate-forme prend-elle en charge le chargement de données incrémentiel ?

R : Non, UiPath Process Mining ne prend pas en charge le chargement de données incrémentiel. Voir Chargement des données : charge incrémentielle

Intervalle d’actualisation des données

Q : À quelle fréquence UiPath Process Mining actualise-t-il les données ?

R : Cela dépend des besoins de l’entreprise et de la fréquence à laquelle de nouvelles données sont disponibles dans le système source. Le compromis est entre les informations souhaitées et la charge sur le système de production.

Pour certains cas d'utilisation, les données sont actualisées pendant la nuit, afin de minimiser l'impact sur le système de production et de garantir que tous les utilisateurs voient les mêmes résultats pendant la journée. Cependant, certaines organisations optent pour un délai plus long, car elles souhaitent que les données restent constantes pendant un mois pour effectuer une analyse approfondie.

Limites de taille de fichier

Q : Existe-t-il une limite de taille pour les fichiers de sources de données ?

R : La taille maximale d'un fichier dans un espace de travail est de 10 Mo. Les tailles de fichier plus grandes ne sont prises en charge qu’en dehors de l’étendue de l’espace de travail, et ne sont donc pas validées dans Git. Dans Avancé -> Options de table, l' Étendue de la table est définie sur Serveur. Vous pouvez utiliser le paramètre CheminÉtendueServeur dans les Paramètres du serveur pour spécifier le chemin relatif vers le fichier de la source de données.

Archivage des données

Q : UiPath Process Mining prend-il en charge l’archivage des données ?

R : Grâce à notre système de gestion des versions, nous pouvons toujours revenir aux versions précédentes. Le nombre d’anciennes versions à conserver peut être configuré par votre organisation. Cela peut être nécessaire en cas de problème de données. Cependant, UiPath Process Mining ne doit pas être le principal stockage de données utilisé pour l'archivage des données. Pour une conservation des données à long terme, vous devez utiliser d'autres systèmes.

Types de fichiers d'entrée

Q : Quels types de fichiers d'entrée sont pris en charge ?

R : la plate-forme UiPath Process Mining prend en charge les fichiers texte tels que .txt, .csv, .tsv pour lesquels le délimiteur et les guillemets peuvent être sélectionnés. Les fichiers texte ASCII sont pris en charge en codage Latin-1 (ISO-8859-1), et les fichiers UTF-8 sont pris en charge avec et sans nomenclature.

La plate-forme UiPath Process Mining prend également en charge les fichiers Excel, les fichiers .XLSX et .XLS peuvent être importés. La feuille ou la plage à l'intérieur du fichier peut être spécifiée. Pour les feuilles, une détection automatique est effectuée pour la plage de données réelle ; si la détection automatique échoue, la plage doit être spécifiée dans Excel, puis utilisée. Unicode dans Excel est entièrement pris en charge.

Fichiers d'entrée XES

Q : La plate-forme prend-elle en charge les fichiers d’entrée XES ?

R : Oui, UiPath Process Mining est une plate-forme officiellement certifiée XES. Si XES est requis, un script de données qui peut être utilisé pour lire les fichiers XES est disponible.

Sécurité

Protéger les données importées

Q : Comment pouvons-nous nous assurer que les données importées sont protégées par une manipulation non autorisée ?

R : La plate-forme UiPath Process Mining est régulièrement testée en matière de sécurité. Pour augmenter la sécurité, nous vous recommandons toujours d’utiliser des canaux VPN pour limiter l'accès à la plate-forme. Des analyses de risque sont régulièrement effectuées pour garantir que la sécurité est toujours à jour. Nous utilisons le Guide de test OWASP 4. En dehors de la plateforme UiPath Process Mining , la sécurité dépend également du niveau de sécurité du serveur lui-même. La sécurité du serveur elle-même relève de la partie hébergeur.

Protection des données

Q : Lorsqu'UiPath Process Mining traite les données, les données sont-elles stockées dans un stockage sécurisé ou chiffré afin de les protéger contre les connaissances non autorisées ?

R : Une fois les données traitées par UiPath Process Mining, les données sont stockées dans un format de fichier propriétaire. Ces fichiers sont chiffrés et ne peuvent être lus que par le logiciel UiPath Process Mining . Au sein de la plate-forme elle-même, l'accès à certaines données peut être restreint par utilisateur, c'est-à-dire permettent uniquement aux utilisateurs de voir les données qu'ils sont autorisés à consulter.

Remarque :

Cela s'applique uniquement aux utilisateurs finaux. Les développeurs ont un accès illimité aux données.

Protection des fichiers journaux

Q : Comment les fichiers journaux sont-ils protégés contre la modification ou la suppression non autorisée ?

(Un tampon suffisamment grand est-il fourni pour les données du journal et est-il possible de configurer un message d'avertissement si la capacité de stockage est presque épuisée ?)

R : UiPath Process Mining n'offre aucune protection contre la modification de fichiers sur le disque. Si une personne a accès au serveur lui-même, elle peut modifier les fichiers journaux sur le disque. La surveillance du serveur relève de la partie hébergeur.

Algorithme de chiffrement

Q : Quels algorithmes de chiffrement spécifiques et niveau de sécurité sont utilisés pour chiffrer les données au repos ?

R : La plate-forme UiPath Process Mining ne chiffre pas les données prêtes à l’emploi. Le chiffrement du disque de données relève de la partie hébergeur. Il est recommandé d'utiliser BitLocker.

Stockage du mot de passe

Q : Comment les mots de passe des utilisateurs sont-ils enregistrés ?

A : le champ du mot de passe est chiffré à l'aide d'une fonction de hachage. PBKDF2 avec HMAC-SHA512 comme fonction pseudo-aléatoire et 10 000 itérations, avec un sel est utilisé.

Un sel est utilisé pour étendre l'entrée de la fonction de hachage. Le sel se compose d'une partie fixe (spécifique à l'application) et d'un sel généré aléatoirement de 128 bits qui est stocké dans la base de données. La valeur de départ aléatoire est générée lors de l'initialisation de l'application dans une session.

Étant donné qu'une fonction de hachage cryptographique est utilisée, une clé de chiffrement n'est pas requise. Aucun vecteur d'initialisation n'est utilisé dans la fonction de hachage.

Vérification d'une build signée

Q : Comment puis-je vérifier que le fichier de build est signé par UiPath?

A : SignTool peut être utilisé pour vérifier que le fichier de build est signé par UiPath.

Suivez ces étapes pour vérifier le fichier <build>.exe téléchargé, par exemple UiPathProcessMining-21.4.exe à l'aide de SignTool.

Étape

Action

1

Téléchargez et installez SignTool .

2

Lancez l'invite de commandes.

3

Exécutez la commande suivante :

SignTool verify /pa /v <path to build> .

4

Vérifiez la sortie. Assurez-vous que :

  • il n'y a pas d'erreurs,
  • la chaîne de certificats de signature contient UiPath .

Consultez l'illustration ci-dessous pour voir un exemple.

Pour de plus amples informations, consultez la documentation Microsoft sur SignTool.

Accès utilisateur

Comptes d'utilisateurs nommés

Q : Est-il possible de combiner des utilisateurs AD avec des comptes d'utilisateurs nommés ?

R : Il est possible d'ajouter des comptes d'utilisateurs nommés à côté de l'utilisation de LDAP. Ces comptes utilisateurs peuvent également être limités à certaines adresses IP. Il est également possible d’activer l’authentification à deux facteurs (TOTP) pour ces comptes.

Numéro de port LDAP

Q : Est-il possible de définir un numéro de port différent pour LDAP ?

R : Par défaut, la plate-forme utilise le numéro de port LDAP par défaut. Il est possible d'utiliser un numéro de port différent. Vous pouvez spécifier le numéro de port, par exemple le port 123, dans l'URL comme suit :

ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}
ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}

Protection contre la force brute

Q : UiPath Process Mining offre-t-il une protection pour la force forcé ?

R : Oui, UiPath Process Mining limite le nombre de tentatives de connexion.

Accès de l'utilisateur final

FAQ : comment rendre la plate-forme UiPath Process Mining disponible auprès des utilisateurs ?

A : la mise à disposition de la plate-forme aux utilisateurs sur Internet s'effectue en rendant le site disponible sur IIS. Consultez votre service informatique pour obtenir de l'aide. Les étapes suivantes doivent être suivies :

  1. Créez un nom de (sous-)domaine pour le site.
  2. Obtenez un certificat SSL pour ce nom de domaine et installez-le sur le serveur UiPath Process Mining. (Reportez-vous à la documentation du fournisseur de votre certificat SSL pour savoir comment demander et installer un certificat SSL pour votre version d'IIS spécifique.
    Remarque :

    The IT department may already have wildcard SSL certificates for your company domain name.

  3. Créez une liaison HTTPS pour le site dans IIS. Pour une description détaillée de la création d'une liaison SSL, consultez la documentation officielle de Microsoft.
  4. Assurez-vous que votre réseau est correctement configuré :
    • le nom de domaine renvoie au serveur UiPath Process Mining ;
    • le trafic HTTPS vers et depuis le serveur UiPath Process Mining est autorisé.

Connexions à la base de données

DatabaseConnection

Q : Comment configurer la connexion à la base de données ?

R : la plate-forme UiPath Process Mining prend en charge l'accès à la base de données par ODBC. ODBC est le moyen standardisé d'accéder aux bases de données sur Windows et se compose de deux parties :

  1. un pilote approprié pour la base de données doit être installé. La plate-forme UiPath Process Mining n'est disponible qu'en 64 bits et nécessite un pilote ODBC 64 bits.
  2. un DSN (Data Source Name) doit être configuré qui contient les informations sur la façon d'accéder à la base de données et fournit un nom que l'application peut utiliser pour accéder à la base de données. Le DSN doit être soit un DSN système, soit créé pour l'utilisateur utilisé pour exécuter la plate-forme.
    Remarque :

    JDBC et ODBC sont des normes différentes. La plupart des bases de données possèdent à la fois des lecteurs JDBC et ODBC, mais la plate-forme UiPath Process Mining ne prend en charge que ODBC.

DSN ODBC

Q : Le DSN ODBC ne peut pas être utilisé à partir de la plate-forme. Que dois-je faire ?

Assurez -vous que vous utilisez un pilote ODBC 64 bits et que le DSN est un DSN système ou configuré pour l'utilisateur approprié.

Bases de données prises en charge

Q : Quelles bases de données sont prises en charge ?

R : Toutes les bases de données accessibles via un pilote ODBC 64 bits peuvent être utilisées.

Connecteur

Boucle récurrente

Q : Après avoir créé mon connecteur, le processus ne contient que des activités qui effectuent une boucle avec elles. Qu’est-ce que cela signifie ?

R : S’il s’agit d’un résultat inattendu, vous devez vérifier l’ ID de l’incident dans vos fichiers d’entrée. Il est possible que les ID d'incident ne soient pas uniques. Dans ce cas, il n'est pas possible de détecter quel est l'ID d'incident correct et toutes les activités avec des ID d'incident non uniques se produiront plusieurs fois.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour