- リリース ノート
- 基本情報
- インストール
- 構成
- Integrations
- 認証
- アプリおよびディスカバリー アクセラレータを使用する
- AppOne のメニューとダッシュボード
- AppOne の設定
- TemplateOne 1.0.0 のメニューとダッシュボード
- TemplateOne 1.0.0 セットアップ
- TemplateOne のメニューとダッシュボード
- TemplateOne 2021.4.0 のセットアップ
- Purchase-to-Pay Discovery Accelerator のメニューとダッシュボード
- Purchase to Pay Discovery Accelerator の設定
- Order to Cash Discovery Accelerator のメニューとダッシュボード
- Cash Discovery Accelerator の設定への注文
- 基本コネクタ (AppOne 用)
- SAP コネクタ
- SAP Order to Cash Connector for AppOne
- SAP Purchase to Pay Connector for AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- ダッシュボードとグラフ
- テーブルとテーブル項目
- アプリケーションの整合性
- 使い方 ....
- SQL コネクタを使用する
- 便利なリソース
Process Mining
Azure Key Vault の資格情報ストアを設定する
Azure Key Vault はパスワードの暗号化を提供します。このため、 UiPath Process Miningのパスワードを保存する場所を安全かつ安全に確保できます。
Azure Key Vault を設定するには、次の操作を実行する必要があります。
- Create a Key Vault;
- 証明書を生成する
- UiPath Process Miningのアプリの登録
- Key Vault に対する適切な権限を設定します。
- UiPath Process Miningで資格情報ストアを有効化します。
Key Vault を作成するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
Azure Portal に移動します (https://portal.azure.com)。 |
2 |
[ リソースの作成] をクリックします。 |
3 |
Key Vault を検索し、[ 作成] をクリックします。 |
4 |
[名前] を入力し、[ サブスクリプション] を選択するか、 リソース グループ を選択または作成して [場所] を選択します。 |
5 |
Key Vaultの 名前を書き留めてコピーするか、コピーします。 |
6 |
アクセス ポリシーを既定のままにして、[ 作成] をクリックします。 |
これで、パスワードを秘密方法で保存できる Key Vault を作成しました。
UiPath Process Mining と Azure 間の接続をセキュリティで保護するために、証明書として参照される公開/秘密キーのペアが必要です。以下で、証明書を生成する 2 つの異なる方法について説明します。 1 つ目が証明書を作成する最も簡単な方法ですが、Linux マシンなどを使用するには、OpenSSL へのアクセス権が必要です。 2 つ目の方法の方が複雑かもしれませんが、必要なのは Azure のみです。
openssl
OpenSSL を介して証明書を生成するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
コマンド ライン プロンプトで次のコマンドを実行します。
|
2 |
すべてのフィールドを空のままにすると、証明書
my-certificate.pem が生成されます。
|
3 |
次のコマンドを実行します。
|
my-certificate.pem
と、Azure にアップロードされる公開キーである azure-cert.cer
が生成されます。
Azure
Azure 経由で証明書を生成するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
Azure Portal で [ すべてのリソース ] に移動し、使用する Key Vault をクリックします。 |
2 |
[証明書] に移動し、[ 生成/インポート] をクリックします。 |
3 |
[証明書の作成方法 を 生成] に設定します。 |
4 |
たとえば、証明書の名前を入力します (例:
my-certificate )。
|
5 |
[証明機関 (CA) の種類] を 自己署名証明書に設定します。 |
6 |
件名を入力します。たとえば、
CN=http://www.example.com です。
|
7 |
コンテンツの 種類 を PEMに設定し、残りの既定の設定を保持します。 |
8 |
[ 作成] をクリックします。 |
生成された証明書を Azure からダウンロードするには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
Azure Portal で [ すべてのリソース ] に移動し、使用する Key Vault をクリックします。 |
2 |
[ 証明書] を選択して、証明書をクリックします。 |
3 |
現在のバージョンを右クリックし、有効化されていない場合は [有効化]を選択します。 |
4 |
現在のバージョンをクリックします。 |
5 |
[ダウンロード] を PFX/PEM 形式で クリックし、[ ダウンロード] をクリックします。 |
6 |
ファイルをディスクに
my-certificate.pem として保存します。
|
7 |
[ CER 形式でダウンロード] をクリックします。 |
8 |
ファイルをディスクに
azure-cert.cer として保存します。
|
9 |
Azure から証明書を削除します。 |
my-certificate.pem
) がソフトウェアで使用され、公開キー (azure-cert.cer
) が Azure で使用されるようになります。
UiPath Process Miningから Key Vault にアクセスするには、アプリの登録が必要です。アプリの登録を実行するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
Azure Portal で Azure Active Directoryに移動します。 |
2 |
Go to Propertiesand write down/copy your Directory (tenant) ID. |
3 |
[ アプリの登録] をクリックします。 |
4 |
[ 新しいアプリケーションの登録] をクリックします。 |
5 |
[名前] を入力し、[アプリケーションの種類] として [ Web app/API ] を選択し、有効な [Sign on URL] を入力します。 |
6 |
[ 作成] をクリックします。 |
アプリの登録が完了しました。
UiPath Process Mining が Key Vault にリンクできるようにするには、正しい権限を設定する必要があります。
正しい権限を設定するには、以下の手順に従います。
手順 |
操作 |
---|---|
1 |
アプリの登録に移動し、 アプリケーション (クライアント) ID を書き留め/コピーします。 |
2 |
[設定] - [キー] に移動し、[ 公開キーのアップロード] をクリックします。 |
3 |
前に作成した
azure-cert.cer ファイルを選択し、[保存] をクリック します。
|
4 |
Azure Portal で [ すべてのリソース ] に移動し、使用する Key Vault をクリックします。 |
5 |
[ アクセス ポリシー ] を選択し、[ 新規追加...] をクリックします。 |
6 |
[ プリンシパルの選択] をクリックし、アプリの登録を選択します。 [選択] をクリック します。 |
7 |
[ シークレットの権限] – [取得 ] を選択し、[OK] をクリック します。 |
8 |
[保存] をクリックします。 |
9 |
[シークレット] に移動し、[ 生成/インポート] をクリックします。 |
10 |
[名前](これが識別子)、[ 値] (これはシークレット パスワードです) を入力します。 |
11 |
[ 作成] をクリックします。 |
UiPath Process Miningの Key Vault にリンクできるようになりました。
Azure Key Vault を使用して UiPath Process Mining で資格情報ストアを有効化するには、以下の手順に従います。
1 |
[Superadmin Settings] タブに移動します。 |
2 |
以下に示すように 、[Server Settings] に
CredentialStore エントリを追加します。
|
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
識別子を開発者が使用できるようになり、識別子が使用された場合は値に指定されたパスワードが表示されます。