- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Process Mining
Sécurité
Ce guide décrit les possibilités de sécurité de la plate-forme UiPath Process Mining . Il contient également des recommandations et des bonnes pratiques à l'intérieur et à l'extérieur de la plate-forme en matière de sécurité.
Il est recommandé de toujours utiliser la dernière version de Windows Server et de la tenir à jour.
Bien que UiPath Process Mining stocke tous les mots de passe sous une forme chiffrée, le logiciel ne chiffre pas les données sur le disque. Il est recommandé à l'administrateur du serveur de chiffrer le disque de données, en utilisant, par exemple, BitLocker.
La base de données en mémoire stocke toutes les données. De cette façon, il est accessible très rapidement sans utiliser les bases de données d'entrée. Le moteur Analytics gère les calculs. Les moteurs de visualisation et de Process Mining créent des visuels qui peuvent être utilisés sur des tableaux de bord.
Windows Defender est considéré comme sécurisé pour la protection des points de terminaison. Si d'autres outils sont utilisés, assurez-vous que la plate-forme UiPath Process Mining figure sur la liste blanche.
Il est recommandé de configurer une liaison HTTPS pour la plate-forme dans IIS. Pour configurer HTTPS, un certificat est nécessaire. Le certificat doit au moins être TLSv1.2.
Pour les serveurs cloud, des tunnels VPN sécurisés sont utilisés pour ajouter les serveurs au réseau approuvé des utilisateurs.
Pour garantir la sécurité des données lors de leur transit, il est fortement recommandé de configurer cette liaison HTTPS. De plus, pour les suites de chiffrement acceptées sur le serveur, il est recommandé d'utiliser la liste de compatibilité moderne fournie par Mozilla : https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.
Pour augmenter encore la sécurité du transit, il est recommandé de configurer des tunnels VPN pour toutes les connexions vers et depuis le serveur. Un protocole moderne doit être utilisé, les anciens protocoles tels que PPTP ne doivent pas être utilisés.
Prêts à l'emploi, tous les paramètres liés à la sécurité de la plate-forme sont dans leur état le plus restreint :
- Au premier démarrage, un seul utilisateur superadmin y a accès. L'accès est limité à l'hôte local.
-
HTTP ne peut être utilisé qu'à partir de localhost, les autres hôtes ne peuvent se connecter que via HTTPS. Bien que non recommandé, HTTP peut être activé pour tous les hôtes dans les paramètres du serveur.
Il est possible d’activer l’authentification à deux facteurs (2FA) pour sécuriser davantage votre application UiPath Process Mining . L'authentification à deux facteurs est un contrôle de vérification supplémentaire permettant de sécuriser les comptes UiPath Process Mining contre tout accès non autorisé. L'authentification à deux facteurs est disponible pour les comptes de développeur. Il est recommandé d'activer 2FA dans les paramètres du serveur.
L'authentification à deux facteurs est également disponible pour les comptes d'utilisateurs finaux. Par défaut, 2FA n'est pas activé pour les comptes d'utilisateurs finaux. Contactez votre gestionnaire de compte UiPath Process Mining si vous souhaitez configurer l'authentification à deux facteurs pour les comptes d'utilisateurs finaux.
Les utilisateurs finaux n'ont accès qu'aux projets et aux données pour lesquels ils ont des droits d'accès.
Les développeurs d'applications ont accès à tous les éléments de l'installation complète. Par conséquent, il est recommandé de définir des restrictions d'adresse IP sur les comptes de développeur. Cela peut être fait dans l'onglet Utilisateurs Superadmin de l'interface Superadmin .
Les mots de passe sont stockés à l'aide d'un hachage de mot de passe sécurisé. Un calculateur de force de mot de passe est utilisé pour déterminer si les mots de passe sont forts. Le forçage brutal des formulaires de connexion est évité en retardant les requêtes suivantes.
Le champ du mot de passe est chiffré à l'aide d'une fonction de hachage. PBKDF2 avec HMAC-SHA512 comme fonction pseudo-aléatoire et 10 000 itérations, avec un sel est utilisé.
Un sel est utilisé pour étendre l'entrée de la fonction de hachage. Le sel se compose d'une partie fixe (spécifique à l'application) et d'un sel généré aléatoirement de 128 bits qui est stocké dans la base de données. La valeur de départ aléatoire est générée lors de l'initialisation de l'application dans une session.
Étant donné qu'une fonction de hachage cryptographique est utilisée, une clé de chiffrement n'est pas requise. Aucun vecteur d'initialisation n'est utilisé dans la fonction de hachage.