- Notes de publication
- Démarrage
- Installation
- Prérequis logiciels et matériels
- Installation du serveur
- Mise à jour de la licence
- Déploiement du profileur d'UiPath Process Mining
- Déploiement d’un connecteur(.mvp)
- Mise à jour d'UiPath Process Mining
- Mettre à jour une version personnalisée d'une application ou d'un accélérateur de découverte
- Installation d'un environnement de formation
- Configuration
- Intégrations
- Authentification
- Configurer l'Authentification unique avec Azure Active Directory
- Configurer l'Authentification unique grâce à l’authentification intégrée de Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Authentification à deux facteurs
- Configuration d'un magasin d'informations d'identification Azure Key Vault
- Utiliser un magasin d'informations d'identification
- Working with Apps and Discovery Accelerators
- Menus et tableaux de bord AppOne
- Configuration d'AppOne
- TemplateOne 1.0.0 menus et tableaux de bord
- Configuration de TemplateOne 1.0.0
- Menus et tableaux de bord de TemplateOne
- Configuration de TemplateOne 2021.4.0
- Menus et tableaux de bord de l’accélérateur de découverte Purchase to Pay
- Configuration de Discovery Accelerator de l’achat au paiement
- Menus et tableaux de bord de l’accélérateur de découverte Order-to-Cash
- Configuration de Order to Cash Discovery Accelerator
- Basic Connector for AppOne
- Déploiement du connecteur de base<br />
- Présentation du connecteur de base
- Tables d'entrée du connecteur de base
- Ajout de balises
- Ajout d’estimations d’automatisation
- Ajout de dates d'échéance
- Ajout de modèles de référence
- Configuration d'Actionable Insights
- Réglage des graphiques réductibles
- Utilisation de l’ensemble de données de sortie dans AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrée SAP
- Vérification des données dans le connecteur SAP
- Ajout de balises spécifiques à un processus au connecteur SAP pour AppOne
- Ajout de dates d'échéance spécifiques aux processus au connecteur SAP pour AppOne
- Ajout d’estimations d’automatisation au connecteur SAP pour AppOne
- Ajout d'attributs au connecteur SAP pour AppOne
- Ajout d’activités au connecteur SAP pour AppOne
- Ajout d’entités au connecteur SAP pour AppOne
- Connecteur SAP Order to Cash pour AppOne
- Connecteur SAP Purchase to Pay pour AppOne
- Connecteur SAP pour Purchase to Pay Discovery Accelerator
- Connecteur SAP pour l’accélérateur de découverte Order-to-Cash
- Superadmin
- L'onglet Espaces de travail (Workspaces)
- L'onglet Données de développement (Development Data)
- L'onglet Versions (Releases)
- L'onglet Données publiées (Released data)
- The Builds tab
- L'onglet Données du serveur (Server data)
- Onglet Paramètres (Settings)
- L'onglet Utilisateurs Superadmin
- L'onglet Statut (Status)
- Onglet Licence (License)
- Création de versions
- Afficher l'historique de la branche
- Creating Apps
- Modules
- Tableaux de bord et graphiques
- Tables et éléments de table
- Intégrité de l'application
- How to ....
- Travailler avec les connecteurs SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Libération d'un connecteur SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Ressources utiles
Configuration d'un magasin d'informations d'identification Azure Key Vault
Azure Key Vault fournit le chiffrement des mots de passe, ce qui en fait un emplacement sûr et sécurisé pour stocker les mots de passe pour UiPath Process Mining.
Pour configurer un Azure Key Vault, les actions suivantes doivent être effectuées :
- Créer un coffre de clés ;
- Générer un certificat ;
- Enregistrement de l'application pour UiPath Process Mining;
- Définissez l’autorisation correcte pour Key Vault ;
- Activez le magasin d'informations d'identification dans UiPath Process Mining.
Suivez ces étapes pour créer un coffre de clés.
Étape |
Action |
---|---|
1 |
Accédez au portail Azure (Azure Portal) (https://portal.azure.com). |
2 |
Cliquez sur Créer une ressource (Create a resource). |
3 |
Recherchez Key Vault et cliquez sur Créer (Create). |
4 |
Saisissez un nom, sélectionnez votre abonnement, sélectionnez ou créez un groupe de ressources et sélectionnez un emplacement. |
5 |
Notez ou copiez le nomdu coffre de clés. |
6 |
Conservez la politique d'accès par défaut et cliquez sur Créer (Create). |
Vous avez créé un Key Vault dans lequel vous pouvez stocker les mots de passe de manière secrète.
Pour sécuriser la connexion entre UiPath Process Mining et Azure, une paire de clés publique/privée est nécessaire. Celle-ci sera appelée certificat. Vous trouverez ci-dessous une description de deux manières différentes de générer un certificat. La première est le moyen le plus simple de créer un certificat mais nécessite un accès à OpenSSL, par exemple via une machine Linux. La deuxième méthode peut être plus compliquée mais ne nécessite qu'Azure.
openssl
Suivez les étapes ci-dessous pour générer le certificat via OpenSSL.
Étape |
Action |
---|---|
1 |
Exécutez la commande suivante à l'invite de la ligne de commande :
|
2 |
Laissez tous les champs vides, le certificat
my-certificate.pem sera généré.
|
3 |
Exécutez la commande suivante :
|
my-certificate.pem
qui est la clé privée nécessaire pour s'authentifier sur Azure, et un azure-cert.cer
qui est une clé publique, à télécharger sur Azure.
Azure
Suivez ces étapes pour générer le certificat via Azure.
Étape |
Action |
---|---|
1 |
Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault. |
2 |
Allez dans Certificats (Certificates) et cliquez sur Générer/Importer (Generate/Import). |
3 |
Définissez Méthode de création de certificat (Method of Certificate Creation) sur Générer (Generate). |
4 |
Saisissez un nom pour votre certificat, par exemple
my-certificate .
|
5 |
Définissez Type d'autorité de certification (CA) sur Certificat auto-signé. |
6 |
Saisissez un Objet, par exemple
CN=http://www.example.com .
|
7 |
Définissez le Type de contenu sur PEMet conservez le reste des paramètres par défaut. |
8 |
Cliquez sur Créer (Create). |
Suivez ces étapes pour télécharger le certificat généré à partir d'Azure.
Étape |
Action |
---|---|
1 |
Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault. |
2 |
Sélectionnez Certificatset cliquez sur votre certificat. |
3 |
Faites un clic droit sur la version actuelle, et si elle n'est pas activée, sélectionnez Activer (Enable). |
4 |
Cliquez sur la version actuelle. |
5 |
Cliquez sur Télécharger au format PFX/PEM et cliquez sur Télécharger. |
6 |
Enregistrez le fichier sur votre disque sous le nom
my-certificate.pem .
|
7 |
Cliquez sur Télécharger au format CER. |
8 |
Enregistrez le fichier sur votre disque sous le nom
azure-cert.cer .
|
9 |
Supprimez le certificat d'Azure. |
my-certificate.pem
), qui sera utilisée par le logiciel et une clé publique ( azure-cert.cer
), qui sera utilisée par Azure.
Pour accéder au Key Vault depuis UiPath Process Mining, une inscription d'application est requise. Suivez ces étapes pour effectuer l'inscription d'application.
Étape |
Action |
---|---|
1 |
Dans le portail Azure, accédez à Azure Active Directory. |
2 |
Accédez à Propriétés (Properties) et notez/copiez votre ID d'annuaire (locataire). |
3 |
Cliquez sur Inscriptions d'applications (App registrations). |
4 |
Cliquez sur Enregistrement d'une nouvelle application. |
5 |
Entrez un Nom (Name), sélectionnez Web app/API comme Type d'application et remplissez toute URL de connexion (Sign on URL) valide. |
6 |
Cliquez sur Créer (Create). |
Vous avez terminé l'enregistrement de l'application.
Pour permettre à UiPath Process Mining de se lier au Key Vault, l'autorisation appropriée doit être définie.
Suivez ces étapes pour définir la bonne autorisation.
Étape |
Action |
---|---|
1 |
Accédez à votre inscription d'application et notez/copiez votre ID d'application (client). |
2 |
Allez dans Paramètres (Settings) > Clés (Keys) et cliquez sur Télécharger la clé publique (Upload Public Key). |
3 |
Sélectionnez le fichier
azure-cert.cer créé précédemment et cliquez sur Enregistrer ( Save).
|
4 |
Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault. |
5 |
Sélectionnez Politiques d'accès (Access policies) et cliquez sur Ajouter nouveau... (Add new...). |
6 |
Cliquez sur Sélectionner principal (Select principal) et sélectionnez votre Inscription d'application(App Registration). Cliquez sur Sélectionner (Select). |
7 |
Sélectionnez les Autorisations secrètes (Secret permissions)– Obtenir (Get) et cliquez sur OK. |
8 |
Cliquez sur ENREGISTRER (SAVE). |
9 |
Allez dans Secrets et cliquez sur Générer/Importer (Generate/Import). |
10 |
Renseignez le Nom(ce sera l'identifiant) et la Valeur(il s'agit d'un mot de passe secret). |
11 |
Cliquez sur Créer (Create). |
Il est désormais possible de créer un lien vers Key Vault depuis UiPath Process Mining.
Suivez ces étapes pour activer le magasin d’informations d’identification dans UiPath Process Mining à l’aide d’Azure Key Vault.
1 |
Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings). |
2 |
Ajoutez l'entrée
CredentialStore aux paramètres du serveur , comme indiqué ci-dessous.
|
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
L'identifiant peut maintenant être utilisé par les développeurs et, lorsqu'il est utilisé, se traduira par le mot de passe spécifié dans la valeur.