- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース
Process Mining ユーザー ガイド
はじめに
Azure Key Vault はパスワードを暗号化するので、 UiPath Process Mining のパスワードを安全・安全な場所に保管できます。
An Azure environment must be available for Azure Key Vault.
Azure Key Vault を設定するには、次の操作を実行する必要があります。
- Create a Key Vault;
- 証明書を生成する
- UiPath Process Mining のアプリの登録
- Key Vault に対する適切な権限を設定します。
- UiPath Process Mining で資格情報ストアを有効化します。
手順 1: Key Vault を作成する
Key Vault を作成するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | Azure Portal (https://portal.azure.com) に移動します。 |
| 2 | Click on Create a resource. |
| 3 | Search for Key Vault and click on Create. |
| 4 | [名前] を入力し、[サブスクリプション] を選択し、[リソース グループ] を選択または作成して [場所] を選択します。 |
| 5 | Key Vault の名前を書き留めるか、コピーします。 |
| 6 | Leave the access policy as default and click on Create. |
これで、パスワードを秘密方法で保存できる Key Vault を作成しました。
手順 2: 証明書を生成する
UiPath Process Mining と Azure 間の接続をセキュリティで保護するには、公開キーと秘密キーのペアが必要です。これを証明書と呼びます。以下で、証明書を生成する 2 つの異なる方法について説明します。1つ目は証明書を作成する最も簡単な方法ですが、Linuxマシンなどを介してOpenSSLにアクセスする必要があります。2 番目の方法はより複雑になる可能性がありますが、Azure のみが必要です。
openssl
OpenSSL を介して証明書を生成するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | コマンド ライン プロンプトで次のコマンドを実行します。 openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem |
| 2 | すべてのフィールドを空のままにすると、証明書 my-certificate.pem が生成されます。 |
| 3 | 次のコマンドを実行します。 openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer |
これにより、Azure での認証に必要な秘密キーであるファイル my-certificate.pemと、Azure にアップロードされる公開キーである azure-cert.cer が生成されます。
Azure
Azure 経由で証明書を生成するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | In the Azure Portal, go to All resources and click on your Key Vault. |
| 2 | [証明書] に移動し、[生成/インポート] をクリックします。 |
| 3 | Set Method of Certificate Creation to Generate. |
| 4 | たとえば、証明書の名前を入力します (例: my-certificate)。 |
| 5 | [証明機関 (CA) の種類] を [自己署名証明書] に設定します。 |
| 6 | 件名を入力します。たとえば、 CN=http://www.example.comです。 |
| 7 | [コンテンツタイプ]を[PEM]に設定し、残りのデフォルト設定をそのまま使用します。 |
| 8 | Click on Create. |
生成された証明書を Azure からダウンロードするには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | In the Azure Portal, go to All resources and click on your Key Vault. |
| 2 | [ 証明書] を選択し、証明書をクリックします。 |
| 3 | 現在のバージョンを右クリックし、有効化されていない場合は [有効化] を選択します。 |
| 4 | 現在のバージョンをクリックします。 |
| 5 | [PFX/PEM 形式でダウンロード] をクリックし、[ダウンロード] をクリックします。 |
| 6 | ファイルをディスクに my-certificate.pemとして保存します。 |
| 7 | [ CER形式でダウンロード]をクリックします。 |
| 8 | ファイルをディスクに azure-cert.cerとして保存します。 |
| 9 | Azure から証明書を削除します。 |
これで、秘密キー (my-certificate.pem) がソフトウェアで使用され、公開キー (azure-cert.cer) が Azure で使用されるようになります。
手順 3: アプリの登録
UiPath Process Mining から Key Vault にアクセスするには、アプリの登録が必要です。アプリの登録を実行するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | Azure Portal で、[ Azure Active Directory] に移動します。 |
| 2 | [プロパティ] に移動し、ディレクトリ (テナント) ID を書き留めるかコピーします。 |
| 3 | Click on App registrations. |
| 4 | [ 新規アプリケーションの登録] をクリックします。 |
| 5 | [ 名前] を入力し、[アプリケーションの種類] として [ Web アプリ/API ] を選択し、有効な サインオン URL を入力します。 |
| 6 | Click on Create. |
アプリの登録が完了しました。
手順 4: 正しいアクセス許可を設定する
UiPath Process Mining が Key Vault にリンクできるようにするには、正しい権限を設定する必要があります。
正しい権限を設定するには、以下の手順に従います。
| 手順 | 操作 |
|---|---|
| 1 | アプリの登録に移動し、 アプリケーション (クライアント) ID を書き留めるかコピーします。 |
| 2 | [設定] - [キー] に移動し、[公開キーをアップロード] をクリックします。 |
| 3 | 以前に作成した azure-cert.cer ファイルを選択し、[ 保存] をクリックします。 |
| 4 | In the Azure Portal, go to All resources and click on your Key Vault. |
| 5 | Select Access policies and click on Add new.... |
| 6 | [プリンシパルの選択] をクリックし、アプリの登録を選択します。[選択] をクリックします。 |
| 7 | Select the Secret permissions– Get and click on OK. |
| 8 | [保存] をクリックします。 |
| 9 | [シークレット] に移動し、[生成/インポート] をクリックします。 |
| 10 | [名前] (識別子) と [値] (シークレット パスワード) を入力します。 |
| 11 | Click on Create. |
UiPath Process Mining から Key Vault にリンクできるようになりました。
手順 5: UiPath Process Mining で資格情報ストアを有効化する
Azure Key Vault を使用して UiPath Process Mining の資格情報ストアを有効化するには、以下の手順に従います。
| 1 | [Superadmin Settings] タブに移動します。 |
| 2 | 以下に示すように、[サーバー設定] に [CredentialStore] エントリを追加します。 |
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
識別子を開発者が使用できるようになり、識別子が使用された場合は値に指定されたパスワードが表示されます。