- Démarrage
- Gestion de projet
- Documents
- Travailler avec l’analyse de l’impact des modifications
- Créer des scénarios de test
- Affectation de cas de test aux exigences.
- Clonage des cas de test
- Exporter des cas de test
- Lier des cas de test à Test Manager dans Studio
- Delete test cases
- Cas de test manuels
- Importer des cas de test manuels
- Documenter les cas de test avec Task Capture
- Paramètres
- Activation de la gouvernance au niveau du projet
- Désactivation de la gouvernance au niveau du projet
- Activation de la gouvernance au niveau des cas de test
- Désactivation de la gouvernance au niveau du cas de test
- Gérer les approbateurs pour les cas de test régis
- Gérer les cas de test régis à l’état En cours
- Gérer les cas de test régis à l’état En révision
- Gérer les objets régis à l'état Signé
- Gérer les commentaires pour les cas de test régis
- Appliquer des filtres et des vues
- Importer des ensembles de test Orchestrator
- Creating test sets
- Ajouter des cas de test à un ensemble de test
- Attribuer des utilisateurs par défaut dans l'exécution de l'ensemble de tests
- Activation de la couverture des activités
- Activer Healing Agent
- Configuration d'ensembles de test pour des dossiers et des robots d'exécution spécifiques
- Remplacer les paramètres
- Cloner des ensembles de tests
- Exporter des ensembles de tests
- Appliquer des filtres et des vues
- FAQ - Parité des fonctionnalités - Test Manager vs Orchestrator
- Exécution de tests manuels
- Exécuter des tests automatisés
- Exécuter des cas de test sans ensemble de tests
- Exécuter des tests mixtes
- Créer des exécutions en attente
- Appliquer un ordre d’exécution
- Réexécution des exécutions de test
- Planification des exécutions
- Résoudre les problèmes des exécutions automatisées
- Tests d'accessibilité pour Test Cloud
- Rechercher avec Autopilot
- Opérations et utilitaires de projet
- Paramètres de Test Manager
- Intégration de l'outil de gestion du cycle de vie des applications (ALM)
- Intégration de l'API
- Résolution des problèmes
Guide de l'utilisateur de Test Manager
Pour établir une communication entre UiPath Test Manager et votre système SAP, configurez le système SAP en créant un utilisateur de communication et en activant les services requis.
Pour le service Web, l’authentification de base et RFC
- Créez un utilisateur de communication dans votre système SAP pour l’intégration avec UiPath Test Manager. Attribuez les rôles et les autorisations nécessaires en fonction des politiques internes de votre organisation.
- L'intégration utilise des interfaces standard via RFC ou Web Service (HTTPS).
- UiPath ne nécessite pas d’autorisations spécifiques, sauf pour les connexions RFC.
Remarque :Si vous utilisez une connexion RFC, attribuez l’objet d’autorisation
S_RFCACLà l’utilisateur de communication. - Si vous prévoyez d’utiliser une connexion Web Service (HTTPS) pour l’intégration, activez les services SAP nécessaires pour établir la connexion avec UiPath.
Remarque :
Ces services sont utilisés pour les opérations en lecture seule. UiPath utilise uniquement les méthodes
HTTP GETpour récupérer les informations provenant du système SAP.
La liste suivante présente les services SAP nécessaires à activer pour utiliser la carte thermique et l’analyse de l’impact des modifications :
- Services de la carte thermique:
/sap/opu/odata/UIPATH/HEATMAP_AGGREGATES_SRV/AllAggregatesSet/sap/opu/odata/UIPATH/TRANSPORT_INFO_SRV/TransportsStatusSet/sap/opu/odata/UIPATH/TRANSPORT_LOOKBACK_SRV/TransportLookbackSet/sap/opu/odata/UIPATH/S4_CHECK_SRV/S4Info/sap/opu/odata/UIPATH/HEATMAP_OVERVIEW_SRV/FinalHeatmapSet
- Services d’analyse de l’impact des modifications:
/sap/opu/odata/UIPATH/GET_TRANSPORT_EXES_SRV/TransportExesSet/sap/opu/odata/UIPATH/TRANSPORT_STATUS_SRV/TransportStatusSet/sap/opu/odata/UIPATH/EXE_ANALYSIS_SRV/GetTransportAnalysis/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/TransportAnalysisSet/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/DetailsSetPour activer les services précédents, procédez comme suit :
- Accédez à l'interface utilisateur de votre système SAP.
- Exécutez la transaction
SICF.
Dans la section Filtre d'appel de la hiérarchie IFS , assurez-vous que SERVICE est entré dans le champ Type de hiérarchie .
Figure 1. L'écran Filtre d'appel de la hiérarchie IFS dans SAP
3. Select Execute to finish the execution of the SCIF transaction. A selection screen appears, displaying various services available in your SAP system.
Image 2. L’écran de sélection affichant tous les services disponibles dans SAP
4. Under Virtual Hosts/Services, expand the following menu path: default_host > sap > opu > odata > uipath. If this is your first activation, the UiPath services are likely greyed out, indicating they are installed but not active. Upon activation, they will display in bold. 5. Right-click each UiPath service entry under uipath, and select Activate Service.
Image 3. Activation des services UiPath
6. In the Activation of ICF services pop-up window, select Yes to confirm the service activation. Once a service is activated, it will display in bold.
Pour l'authentification OAuth du service Web
Justification
Le transport fourni inclut tous les objets transportables (Profils OAuth, entrées de personnalisation) requis pour les services UiPath. Cependant, SAP ne permet pas le transport d'une configuration OAuth complète pour des raisons de sécurité et spécifiques au système. Pour cette raison, après avoir importé le transport fourni, vous devez terminer la configuration OAuth manuellement dans votre environnement.
Context
La configuration OAuth complète ne peut pas être transportée pour protéger les données sensibles et maintenir l’intégrité du système.
- Les clés secrètes du client sont spécifiques au système : les clés secrètes ne peuvent pas être exportées ou importées pour des raisons de conformité en matière de sécurité.
- Les URL du serveur d’autorisation diffèrent par environnement : chaque paysage utilise des points de terminaison uniques.
- Les certificats et les entrées Trust sont locaux - L'approbation SSL/TLS doit être configurée manuellement dans chaque système.
- Les affectations et les rôles des utilisateurs dépendent des clients : les utilisateurs et les autorisations techniques varient selon les systèmes.
- Protection des données sensibles : les informations d’identification et les jetons OAuth ne peuvent pas être transportés pour empêcher l’exposition.
Prérequis
Chaque environnement nécessite une configuration manuelle distincte. Assurez-vous d'effectuer les prérequis suivants.
- La documentation relative aux points de terminaison et aux informations d’identification est sécurisée. Vous devrez fournir le point de terminaison d'autorisation et le point de terminaison de jeton à l'étape 4.5.
- Assurez-vous que la vérification du point de terminaison d'autorisation est en cours d'exécution.
- Accédez à
Transaction SICFet exécutez-le. - Accédez à:/sap/bc/sec/oauth2. Vérifiez que le nœud suivant est actif:
authorize(Point de terminaison d'autorisation). Si le nœud est inactif, cliquez dessus avec le bouton droit et, dans le menu contextuel, sélectionnez Activer le service.
- Accédez à
Figure 4. Vérification du point de terminaison d'autorisation
3. Ensure the Token Endpoint check is running.
- Accédez à
Transaction SICF. - Accédez à:/sap/bc/sec/oauth2. Vérifiez que le nœud suivant est actif:
token(Point de terminaison du jeton). Si le nœud est inactif, cliquez dessus avec le bouton droit et, dans le menu contextuel, sélectionnez Activer le service. - Respectez la convention d’affectation de noms pour le point de terminaison d’autorisation. Voici un exemple de point de terminaison d'autorisation: https://vhclashci.dthy.nodomain:44301/sap/bc/sec/oauth2/authorization?sap-client=100
- La partie 1 est le nom de domaine -
https://vhclashci.dummy.nodomain - La partie 2 est le numéro de port -
44301 - La partie 3 est la chaîne statique -
/sap/bc/sec/oauth2/authorization - La partie 4 est le client SAP -
100Pour créer la chaîne d'autorisation, procédez comme suit:
- Partie 1 : Exécutez
transaction RZ11et recherchez l'entrée 'icm/host_name_full' – c'est le nom de domaine de votre entrée dans le point de terminaison. - Partie 2 : Exécutez
transaction SMICMet sélectionnez le chemin de menu « Goto->Services », recherchez le protocole HTTPS et utilisez le nombre associé à HTTPS. - Partie 3 : Codez en dur la valeur '/sap/bc/sec/oauth2/authorization'.
- Partie 4 : Entrez le client SAP que vous utilisez actuellement.
- Assurez-vous d'utiliser les points-virgules et d'autres caractères de ponctuations, comme requis.
- La partie 1 est le nom de domaine -
- Respectez la convention d'affectation de noms du point de terminaison de jeton.
- Voici un exemple de point de terminaison d'autorisation: https://vhclashci.dthy.nodomain:44301/sap/bc/sec/oauth2/token?sap-client=100
- La partie 1 est le nom de domaine -
https://vhclashci.dummy.nodomain - La partie 2 est le numéro de port -
44301 - La partie 3 est la chaîne statique -
/sap/bc/sec/oauth2/token - La partie 4 est le client SAP -
100Pour créer la chaîne d'autorisation, procédez comme suit:
- Partie 1 : Exécutez
transaction RZ11et recherchez l'entrée 'icm/host_name_full' – c'est le nom de domaine de votre entrée dans le point de terminaison. - Partie 2 : Exécutez
transaction SMICMet sélectionnez le chemin de menu « Goto->Services », recherchez le protocole HTTPS et utilisez le nombre associé à HTTPS. - Partie 3 : Coder en dur la valeur '/sap/bc/sec/oauth2/token'.
- Partie 4 : Entrez le client SAP que vous utilisez actuellement.
- Assurez-vous d'utiliser les points-virgules et d'autres caractères de ponctuations, comme requis.
- La partie 1 est le nom de domaine -
Étapes
- Vérifiez les détails et la disponibilité de votre importation de transport.
- Vérifiez que les profils OAuth sont disponibles. Utilisez
transaction SE80pour vous assurer que les profils de clients OAuth 2.0 sont disponibles. - Dans le menu déroulant, sélectionnez Package.
- Saisissez « /UIPATH/HEAMAP » dans la zone de texte et appuyez sur Entrée. Les profils de client OAuth 2.0 doivent apparaître dans le menu déroulant. Si les profils ne sont pas disponibles, contactez le support UiPath.
- Vérifiez que les profils OAuth sont disponibles. Utilisez
Figure 5. Vérifier l'importation du transport
2. Configure Client ID/User Id/System User and Client Secret.
- Pour
transaction SUO1, contactez votre équipe de sécurité pour créer l'utilisateur. - Créez un utilisateur système avec accès aux services
/UIPATH/en fonction des normes de nommage de votre entreprise. - Générez un mot de passe en fonction des normes de nommage de votre entreprise ; il deviendra votre « secret » dans la configuration OAuth2 plus tard.
- Configurez la confiance SSL/TLS. Pour
transaction STRUST, contactez votre équipe de base pour la vérification du certificat. - Créez la configuration OAuth 2.0.
- Pour
transaction OA2C_CONFIG, sélectionnez Créer et, dans la fenêtre contextuelle, sélectionnez le profil transporté que vous souhaitez utiliser. (Vous finirez par utiliser chaque profil répertorié.) - Saisissez le nom du profil.
- Saisissez le Nom d'utilisateur pour le Nom du client.
- Appuyez sur OK.
- Configurez les champs et enregistrez votre configuration :
- Clé secrète du client: sélectionnez l'étendue correspondante (serveur) pour chaque client et appuyez sur Entrée.
- URL du point de terminaison d'autorisation (consultez la section Prérequis de cette rubrique).
- URL du point de terminaison de jeton (consultez la section Prérequis de cette rubrique).
- Authentification du client: sélectionnez le bouton radio De base .
- Type d'accord sélectionné: sélectionnez le bouton radio Identifiants du client .
- Actualiser la validité du jeton: saisissez
-1dans la zone de texte. - Tonalité d'inclinaison de l'horloge: saisissez
5dans la zone de texte.
- Vérifiez l'écran Résumé , qui devrait ressembler aux captures d'écran ci-dessous.
- Pour
Image 6. Page de résumé OAuth 1
Figure 7. Page 2 de Résumé OAuth
5. Configure transaction SOAUTH2 OAuth2 Clients.
- Pour
transaction SOAUTH2, sélectionnez Créer et dans le premier écran, entrez les informations suivantes:- **Type de client:**Confidentiel
- **ID client:**Entrez le même nom d'utilisateur que ci-dessus (étape 4.3
- 4.c)
- **Description:**Saisissez le nom du service ou le nom du profil.
- **Durée de vie du jeton:**3 600 secondes
- Sélectionnez Suivant et, dans le deuxième écran, entrez les informations suivantes:
- ID d’utilisateur et mot de passe du client - Cochés
- Certificat SSL - Coché
- Paramètre de vérification: « ID client » – Coché
- Sélectionnez Suivant et, dans le troisième écran, entrez les informations suivantes:
- Type d'accorder les informations d'identification du client actives - Cochées
- Sélectionnez Suivant , puis, au quatrième écran, entrez les informations suivantes:
- Sous ID d'étendue OAuth2, recherchez la première ligne vide et cliquez sur la liste déroulante à la fin de la ligne vide.
- Sélectionnez chacune des étendues associées à UiPath jusqu'à ce que toutes aient été sélectionnées.
/UIPATH/ANALYZED_YES_OR_NO_SRV_0001/UIPATH/EXE_ANALYSIS_SRV_0001/UIPATH/GET_TRANSPORT_ALLITEMS_SRV_0001/UIPATH/GET_TRANSPORT_DETAILS_SRV_0001/UIPATH/GET_TRANSPORT_EXES_SRV_0001/UIPATH/HEATMAP_AGGREGATES_SRV_0001/UIPATH/HEATMAP_OVERVIEW_SRV_0001/UIPATH/TRANSPORT_INFO_SRV_0001/UIPATH/TRANSPORT_LOOKBACK_SRV_0001/UIPATH/TRANSPORT_STATUS_SRV_0001/UIPATH/ZS4_CHECK_SRV_0001
- Sélectionnez Résumé. L'écran doit ressembler à l'exemple ci-dessous.
Figure 8. Page Récapitulatif du client OAuth2
6. Test the connection for Non-RISE compliant systems.
- Exécutez
transaction SE38et saisissez le nom du programme « /UIPATH/TEST_OAUTH2_Service » pour les systèmes S4 non compatibles REST. - Cliquez sur Exécuter. Un écran de sélection/paramètre apparaît.
- Mettez à jour les paramètres suivants pour qu’ils correspondent à votre système/utilisateur/mot de passe.
- Port : port HTTPS
- Client : le client actuel doit par défaut dans une variable.
- Secret : saisissez le mot de passe pour Client_ID/User.
- Nom du système : le nom du système actuel doit par défaut dans une variable.
- ID client : saisissez l'ID utilisateur pour les services UiPath.
- Cliquez sur Exécuter. Les résultats s'affichent sur l'écran suivant. Recherchez le statut du service qui est égal à « 200 ». Tout autre code de retour indique une erreur.
Figure 9. Tester la connexion conforme à la non-utilisation REST
7. Test the connection for RISE compliant systems.
- Exécutez
transaction SE38et saisissez le nom du programme « /UIPATH/TEST_OAUTH2_SRV_RESE » pour les systèmes S4 compatibles avec le RSI. - Cliquez sur Exécuter. Un écran de sélection/paramètre apparaît.
- Mettez à jour les paramètres suivants pour qu’ils correspondent à votre système/utilisateur/mot de passe.
- Port : port HTTPS
- Client : le client actuel doit par défaut dans une variable.
- Secret : saisissez le mot de passe pour Client_ID/User.
- Nom du système : le nom du système actuel doit par défaut dans une variable.
- ID client : saisissez l'ID utilisateur pour les services UiPath.
- Cliquez sur Exécuter. Les résultats s'affichent sur l'écran suivant. Recherchez le statut du service qui est égal à « 200 ». Tout autre code de retour indique une erreur.