UiPath Documentation
process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur de Process Mining

Dernière mise à jour 20 mai 2026

Configuration d'un magasin d'informations d'identification Azure Key Vault

Introduction

Azure Key Vault fournit le chiffrement des mots de passe, ce qui en fait un emplacement sûr et sécurisé pour stocker les mots de passe pour UiPath Process Mining.

Important :

Un environnement Azure doit être disponible pour Azure Key Vault.

Pour configurer un Azure Key Vault, les actions suivantes doivent être effectuées :

  1. Créer un coffre de clés ;
  2. Générer un certificat ;
  3. Enregistrement de l'application pour UiPath Process Mining;
  4. Définissez l’autorisation correcte pour Key Vault ;
  5. Activez le Magasin d'informations d'identification dans UiPath Process Mining.

Étape 1 : créer un coffre de clés

Suivez ces étapes pour créer un coffre de clés.

ÉtapeAction
1Accédez au portail Azure (Azure Portal) (https://portal.azure.com).
2Cliquez sur Créer une ressource (Create a resource).
3Recherchez Key Vault et cliquez sur Créer (Create).
4Entrez un Nom, sélectionnez votre Abonnement, sélectionnez ou créez un Groupe de ressources et sélectionnez un Emplacement.
5Notez ou copiez le Nomdu Key Vault.
6Conservez la politique d'accès par défaut et cliquez sur Créer (Create).

Vous avez créé un Key Vault dans lequel vous pouvez stocker les mots de passe de manière secrète.

Étape 2 : Générer un certificat

Pour sécuriser la connexion entre UiPath Process Mining et Azure, une paire de clés publique/privée est nécessaire. Celle-ci sera appelée certificat. Vous trouverez ci-dessous une description de deux manières différentes de générer un certificat. La première est le moyen le plus simple de créer un certificat mais nécessite un accès à OpenSSL, par exemple via une machine Linux. La deuxième méthode peut être plus compliquée mais ne nécessite qu'Azure.

openssl

Suivez les étapes ci-dessous pour générer le certificat via OpenSSL.

ÉtapeAction
1Exécutez la commande suivante à l'invite de la ligne de commande : openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem
2Laissez tous les champs vides, le certificat my-certificate.pem sera généré.
3Exécutez la commande suivante : openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Cela va générer un fichier my-certificate.pem qui est la clé privée nécessaire pour s'authentifier sur Azure, et un azure-cert.cer qui est une clé publique, à télécharger sur Azure.

Azure

Suivez ces étapes pour générer le certificat via Azure.

ÉtapeAction
1Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.
2Allez dans Certificats (Certificates) et cliquez sur Générer/Importer (Generate/Import).
3Définissez Méthode de création de certificat (Method of Certificate Creation) sur Générer (Generate).
4Saisissez un nom pour votre certificat, par exemple my-certificate .
5Définissez le Type d'autorité de certification sur Certificat auto-signé.
6Saisissez un Objet, par exemple CN=http://www.example.com .
7Définissez le Type de contenu sur PEMet conservez le reste des paramètres par défaut.
8Cliquez sur Créer (Create).

Suivez ces étapes pour télécharger le certificat généré à partir d'Azure.

ÉtapeAction
1Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.
2Sélectionnez Certificatset cliquez sur votre certificat.
3Faites un clic droit sur la version actuelle, et si elle n'est pas activée, sélectionnez Activer (Enable).
4Cliquez sur la version actuelle.
5Cliquez sur Télécharger au format PFX/PEM et cliquez sur Télécharger.
6Enregistrez le fichier sur votre disque sous le nom my-certificate.pem .
7Cliquez sur Télécharger au format CER.
8Enregistrez le fichier sur votre disque sous le nom azure-cert.cer .
9Supprimez le certificat d'Azure.

Vous avez maintenant une clé privée ( my-certificate.pem ), qui sera utilisée par le logiciel et une clé publique ( azure-cert.cer ), qui sera utilisée par Azure.

Étape 3 : Enregistrement de l'application

Pour accéder au Key Vault depuis UiPath Process Mining, une inscription d'application est requise. Suivez ces étapes pour effectuer l'inscription d'application.

ÉtapeAction
1Dans le portail Azure, accédez à Azure Active Directory.
2Accédez à Propriétés (Properties) et notez/copiez votre ID d'annuaire (locataire).
3Cliquez sur Inscriptions d'applications (App registrations).
4Cliquez sur Nouvelle inscription d'application.
5Entrez un Nom (Name), sélectionnez Web app/API comme Type d'application et remplissez toute URL de connexion (Sign on URL) valide.
6Cliquez sur Créer (Create).

Vous avez terminé l'enregistrement de l'application.

Étape 4 : Définir la bonne autorisation

Pour permettre à UiPath Process Mining de se lier au Key Vault, l'autorisation appropriée doit être définie.

Suivez ces étapes pour définir la bonne autorisation.

ÉtapeAction
1Accédez à votre inscription d'application et notez/copiez votre ID d'application (client).
2Allez dans Paramètres (Settings) > Clés (Keys) et cliquez sur Télécharger la clé publique (Upload Public Key).
3Sélectionnez le fichier azure-cert.cer créé précédemment et cliquez sur Enregistrer.
4Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.
5Sélectionnez Politiques d'accès (Access policies) et cliquez sur Ajouter nouveau... (Add new...).
6Cliquez sur Sélectionner principal (Select principal) et sélectionnez votre Inscription d'application(App Registration). Cliquez sur Sélectionner (Select).
7Sélectionnez les Autorisations secrètes (Secret permissions)– Obtenir (Get) et cliquez sur OK.
8Cliquez sur ENREGISTRER (SAVE).
9Allez dans Secrets et cliquez sur Générer/Importer (Generate/Import).
10Renseignez le Nom(il s'agit de l'identifiant) et la Valeur(il s'agit d'un mot de passe secret).
11Cliquez sur Créer (Create).

Il est maintenant possible de se lier au Key Vault depuis UiPath Process Mining.

Étape 5 : Activer le magasin d'informations d'identification dans UiPath Process Mining

Suivez ces étapes pour activer le magasin d'informations d'identification dans UiPath Process Mining à l'aide d'Azure Key Vault.

1Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings).
2Ajoutez l'entrée CredentialStore aux paramètres du serveur comme indiqué ci-dessous.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

L'identifiant peut maintenant être utilisé par les développeurs et, lorsqu'il est utilisé, se traduira par le mot de passe spécifié dans la valeur.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour