Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

FAQ

Général

Code d'application

Q : Où puis-je trouver le code de l'application ?

R : Vous pouvez trouver le code de l'application (parfois également appelé code du module) dans une application publiée ou dans votre environnement de développement.

  1. Suivez ces étapes pour trouver le code d'application dans une application publiée.

    Étape

    Action

    1

    Ouvrez l'application publiée dans le navigateur Web.

    2

    Localisez l'URL dans la barre d'adresse.

    Le code de l'application est la partie qui suit le module=option . Voir l’illustration ci-dessous pour un exemple.


    Dans l'exemple ci-dessus, le code d'application est ProcessMining, tandis que le nom du module est Process Mining. Le nom du module n'est pas visible dans le lien, mais vous pouvez le trouver dans le Superadmin L'onglet Données publiées (The Released Data).
  2. Suivez ces étapes pour trouver le code de l'application dans votre environnement de développement.

    Dans la boîte de dialogue Modules , vous pouvez ajouter de nouveaux modules. Vous pouvez également modifier le nom et la description des modules existants.

    Suivez ces étapes pour afficher la boîte de dialogue Modules .

    Étape

    Action

    1

    Cliquez sur l'icône Accueil (Home) dans votre environnement de développement d'applications.

    2

    Sélectionnez Modules....

La boîte de dialogue Modules s'affiche. Voir illustration ci-dessous.



Types de fichiers d'application

Q : Quelle est la différence entre les fichiers .mvp et .mvtag ?

R : Vous trouverez ci-dessous une description des différents types de fichiers.

Type de fichier

Description

.mvp

Format de fichier modifiable pour les connecteurs, les applications et les accélérateurs de découverte.

.mvp peuvent être modifiés dans un environnement de développement Process Mining pour créer de nouvelles versions (personnalisées) du connecteur, de l'application ou de l'accélérateur de découverte.

.mvtag

Format de fichier utilisé pour une version publiée d'un connecteur, d'une application ou d'un accélérateur de découverte. Les fichiers .mvtag sont créés lors de la publication d'une nouvelle version du connecteur, de l'application ou de l'accélérateur de découverte et ne peuvent pas être modifiés.

Voir l'onglet Versions (Releases).

Chargement des données

Données en direct

Q : La plate-forme prend-elle en charge les données en direct ?

R : UiPath Process Mining peut lire les données au moment où l'application est ouverte par un utilisateur final via des tables dynamiques. En outre, les données peuvent être lues lorsqu'une action est déclenchée. Cependant, plusieurs points doivent être pris en compte :

  • Avec le chargement des données en temps réel, il existe de nombreuses dépendances qui peuvent impacter les performances pour l’utilisateur final (ouverture des tableaux de bord, mais aussi le calcul pour les tableaux de bord) puisque les données ne sont pas pré-cachées.
  • Le système de production sera soumis à une charge chaque fois que l'utilisateur ouvrira l'application.
  • Les utilisateurs finaux peuvent voir des résultats différents selon l'heure à laquelle ils ont exécuté le rapport.

Pour éviter ces problèmes, il est possible d'adopter une approche en temps proche, ce qui pourrait signifier un intervalle d'une fois par heure. Cependant, nous voyons que le client choisit principalement un intervalle quotidien.

Nous vous recommandons d’utiliser les données en direct uniquement lorsque cela est absolument nécessaire.

Toute table de données actives empêche la plate-forme d'utiliser la mise en cache dans cette table et dans toute table dépendante de celle-ci. Cela aura un impact significatif sur les performances de l'application.

En outre, des requêtes de données en direct seront exécutées sur la base de données lorsqu'un utilisateur final se connectera à l'application. Selon la requête et le nombre d'utilisateurs finaux, cela peut peser lourdement sur la base de données.

Chargement incrémentiel de données

Q : La plate-forme prend-elle en charge le chargement de données incrémentiel ?

R : Non, UiPath Process Mining ne prend pas en charge le chargement de données incrémentiel. Voir Chargement des données : chargement incrémentiel

Intervalle d’actualisation des données

Q : À quelle fréquence UiPath Process Mining actualise-t-il les données ?

R : Cela dépend des besoins de l'entreprise et de la fréquence à laquelle de nouvelles données deviennent disponibles dans le système source. Le compromis se situe entre les informations souhaitées et la charge sur le système de production.

Pour certains cas d'utilisation, les données sont actualisées pendant la nuit, afin de minimiser l'impact sur le système de production et de garantir que tous les utilisateurs voient les mêmes résultats pendant la journée. Cependant, certaines organisations optent pour un délai plus long, car elles souhaitent que les données restent constantes pendant un mois pour effectuer une analyse approfondie.

Limites de taille de fichier

Q : Y a-t-il une limite de taille pour les fichiers de source de données ?

R : La taille maximale d'un fichier dans un espace de travail est de 10 Mo. Les fichiers plus volumineux ne sont pris en charge qu'en dehors de l'étendue de l'espace de travail et ne sont donc pas enregistrés dans Git. Dans Avancé -> Options dela table , l' Étendue de la table est définie sur Serveur. Vous pouvez utiliser le paramètre ServerScopePath dans les paramètres du serveur pour spécifier le chemin d'accès relatif au fichier de source de données.

Archivage des données

Q : UiPath Process Mining prend-il en charge l'archivage des données ?

R : Grâce à notre système de gestion des versions, nous pouvons toujours revenir aux versions précédentes. Le nombre d'anciennes versions à conserver peut être configuré par votre organisation. Cela peut être nécessaire si des problèmes de données se produisent. Cependant, UiPath Process Mining ne doit pas être le stockage de données principal, utilisé pour l'archivage des données. Pour une conservation à long terme des données, vous devez utiliser d'autres systèmes.

Types de fichiers d'entrée

Q : Quels types de fichiers d'entrée sont pris en charge ?

R : La plate-forme UiPath Process Mining prend en charge les fichiers texte tels que .txt, .csv, .tsv pour lesquels le délimiteur et les guillemets peuvent être sélectionnés. Les fichiers texte ASCII sont pris en charge en codage Latin-1 (ISO-8859-1) et les fichiers UTF-8 sont pris en charge avec et sans nomenclature.

La plate-forme UiPath Process Mining prend également en charge les fichiers Excel. Les fichiers .XLSX et .XLS peuvent être importés. La feuille ou la plage dans le fichier peut être spécifiée. Pour les feuilles, une détection automatique est effectuée pour la plage de données réelle. Si la détection automatique échoue, la plage doit être spécifiée dans Excel, puis utilisée. Unicode dans Excel est entièrement pris en charge.

Fichiers d'entrée XES

Q : La plate-forme prend-elle en charge les fichiers d'entrée XES ?

R : Oui, UiPath Process Mining est une plate-forme de prise en charge XES officiellement certifiée. Si XES est requis, un script de données pouvant être utilisé pour lire les fichiers XES est disponible.

Sécurité

Protéger les données importées

Q : Comment pouvons-nous nous assurer que les données importées sont protégées contre toute manipulation non autorisée ?

R : La sécurité de la plate-forme UiPath Process Mining est régulièrement testée (avec des outils comme Owasp Zap, OpenVAS, etc.). Pour augmenter la sécurité, nous recommandons toujours d'utiliser des tunnels VPN pour limiter l'accès à la plate-forme. Des analyses de risques sont effectuées régulièrement pour garantir que la sécurité est toujours à jour. Nous utilisons le guide de test OWASP 4. En dehors de la plate-forme UiPath Process Mining , la sécurité dépend également du niveau de sécurité du serveur lui-même. La sécurité du serveur lui-même est de la responsabilité de l'hébergeur.

Protection des données

Q : Lorsque UiPath Process Mining traite les données, les données sont-elles stockées dans un stockage sécurisé ou chiffrées pour les protéger contre les connaissances non autorisées ?

R : Une fois les données traitées par UiPath Process Mining, elles sont stockées dans un format de fichier propriétaire. Ces fichiers sont chiffrés et ne peuvent être lus que par le logiciel UiPath Process Mining . Dans la plate-forme elle-même, l'accès à certaines données peut être restreint par utilisateur, c'est-à-dire permettre aux utilisateurs de voir uniquement les données qu'ils sont autorisés à voir.

Remarque : cela s'applique uniquement aux utilisateurs finaux. Les développeurs ont un accès illimité aux données.

Protection des fichiers journaux

Q : Comment les fichiers journaux sont-ils protégés contre les modifications ou suppressions non autorisées ?

(Un tampon suffisamment grand est-il fourni pour les données du journal et est-il possible de configurer un message d'avertissement si la capacité de stockage est presque épuisée ?)

R : UiPath Process Mining n'offre aucune protection contre la modification des fichiers sur le disque. Si quelqu'un a accès au serveur lui-même, il peut modifier les fichiers journaux sur le disque. La surveillance du serveur incombe à l'hébergeur.

Algorithme de chiffrement

Q : Quel(s) algorithme(s) et force de chiffrement spécifiques sont utilisés pour chiffrer les données au repos ?

R : La plate-forme UiPath Process Mining ne chiffre pas les données par défaut. Le chiffrement du disque de données est de la responsabilité de l'hébergeur. Il est recommandé d'utiliser BitLocker.

Stockage du mot de passe

Q : Comment les mots de passe des utilisateurs sont-ils stockés ?

A : le champ du mot de passe est chiffré à l'aide d'une fonction de hachage. PBKDF2 avec HMAC-SHA512 comme fonction pseudo-aléatoire et 10 000 itérations, avec un sel est utilisé.

Un sel est utilisé pour étendre l'entrée de la fonction de hachage. Le sel se compose d'une partie fixe (spécifique à l'application) et d'un sel généré aléatoirement de 128 bits qui est stocké dans la base de données. La valeur de départ aléatoire est générée lors de l'initialisation de l'application dans une session.

Étant donné qu'une fonction de hachage cryptographique est utilisée, une clé de chiffrement n'est pas requise. Aucun vecteur d'initialisation n'est utilisé dans la fonction de hachage.

Vérification d'une build signée

Q : Comment puis-je vérifier que le fichier de build est signé par UiPath?

R : SignTool peut être utilisé pour vérifier que le fichier de build est signé par UiPath.

Suivez ces étapes pour vérifier le fichier <build>.exe téléchargé, par exemple UiPathProcessMining-21.4.exe à l'aide de SignTool.

Étape

Action

1

Téléchargez et installez SignTool.

2

Lancez l'invite de commandes.

3

Exécutez la commande suivante :

SignTool verify /pa /v <path to build>.

4

Vérifiez la sortie. Assurez-vous que :

  • il n'y a pas d'erreurs,
  • la chaîne de certificat de signature contient UiPath.

Consultez l'illustration ci-dessous pour voir un exemple.



Pour plus d'informations, reportez-vous à la documentation Microsoft sur SignTool.

Accès utilisateur

Comptes d'utilisateurs nommés

Q : Est-il possible de combiner des utilisateurs AD avec des comptes d'utilisateurs nommés ?

R : Il est possible d'ajouter des comptes d'utilisateurs nommés en plus de l'utilisation de LDAP. Ces comptes d'utilisateurs peuvent également être limités à certaines adresses IP. Il est également possible d'activer l'authentification à deux facteurs (TOTP) pour ces comptes.

Numéro de port LDAP

Q : Est-il possible de définir un numéro de port différent pour LDAP ?

R : Par défaut, la plate-forme utilise le numéro de port LDAP par défaut. Il est possible d'utiliser un numéro de port différent. Vous pouvez spécifier le numéro de port, par exemple le port 123, dans l'URL comme suit :

ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}

Protection contre la force brute

Q : UiPath Process Mining fournit-il une protection contre la force brute ?

R : Oui, UiPath Process Mining limite le nombre de tentatives de connexion.

Accès de l'utilisateur final

FAQ : comment rendre la plate-forme UiPath Process Mining disponible auprès des utilisateurs ?

R : La mise à disposition de la plate-forme aux utilisateurs sur Internet se fait en rendant le site disponible dans IIS. Consultez votre service informatique pour obtenir de l'aide. Les étapes suivantes doivent être effectuées :

  1. Créez un nom de (sous-)domaine pour le site.
  2. Obtenez un certificat SSL pour ce nom de domaine et installez-le sur le serveur UiPath Process Mining. (Reportez-vous à la documentation du fournisseur de votre certificat SSL pour savoir comment demander et installer un certificat SSL pour votre version d'IIS spécifique.

    Remarque : le service informatique dispose peut-être déjà de certificats SSL génériques pour le nom de domaine de votre entreprise.
  3. Créez une liaison HTTPS pour le site dans IIS. Pour une description détaillée de la création d'une liaison SSL, consultez la documentation officielle de Microsoft.
  4. Assurez-vous que votre réseau est correctement configuré :

    • le nom de domaine renvoie au serveur UiPath Process Mining ;
    • le trafic HTTPS vers et depuis le serveur UiPath Process Mining est autorisé.

Connexions à la base de données

DatabaseConnection

Q : Comment configurer la connexion à la base de données ?

R : La plate-forme UiPath Process Mining prend en charge l'accès à la base de données par ODBC. ODBC est le moyen standardisé d'accéder aux bases de données sous Windows et se compose de deux parties :

  1. un pilote approprié pour la base de données doit être installé. La plate-forme UiPath Process Mining est uniquement disponible en 64 bits et nécessite un pilote ODBC 64 bits.
  2. un DSN (Data Source Name) doit être configuré qui contient les informations sur la façon d'accéder à la base de données et fournit un nom que l'application peut utiliser pour accéder à la base de données. Le DSN doit être soit un DSN système, soit créé pour l'utilisateur utilisé pour exécuter la plate-forme.

    Remarque : JDBC et ODBC sont des normes différentes. La plupart des bases de données ont à la fois des lecteurs JDBC et ODBC, mais la plate-forme UiPath Process Mining ne prend en charge que ODBC.

DSN ODBC

Q : Le DSN ODBC ne peut pas être utilisé à partir de la plate-forme. Que dois-je faire ?

R Assurez-vous que vous utilisez un pilote ODBC 64 bits et que le DSN est un DSN système ou configuré pour le bon utilisateur.

Bases de données prises en charge

Q : Quelles bases de données sont prises en charge ?

R : Toutes les bases de données accessibles via un pilote ODBC 64 bits peuvent être utilisées.

Connecteur

Boucle récurrente

Q : Après avoir construit mon connecteur, le processus n'a que des activités qui se bouclent avec elles-mêmes. Qu'est-ce que cela signifie ?

R : S'il s'agit d'un résultat inattendu, vous devez vérifier les ID de cas dans vos fichiers d'entrée. Il est possible que les ID de cas ne soient pas uniques. Dans ce cas, il n'est pas possible de détecter quel est le bon ID de cas et toutes les activités avec des ID de cas non uniques se produiront plusieurs fois.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.