- 基本情報
- プロジェクト管理
- プロジェクトの運用とユーティリティ
- Test Manager の設定
- ALM ツールとの連携
- API 連携
- トラブルシューティング

Test Manager ガイド
UiPath Test Manager と SAP システム間の通信を確立するには、通信ユーザーを作成して必要なサービスをアクティブ化し、SAP システムを構成します。
- UiPath Test Manager と連携するために、SAP システム内に通信ユーザーを作成します。組織の内部ポリシーに基づいて、必要なロールと認可を割り当てます。
- この連携には、RFC または Web サービス (HTTPS) を介した標準のインターフェイスを使用します。
- UiPath では、RFC 接続の場合を除き、特定の認可を必要としません。
注: RFC 接続を使用する場合は、S_RFCACL認可オブジェクトを通信ユーザーに割り当てます。 - 連携に Web サービス (HTTPS) 接続を使用する予定の場合は、UiPath との接続を確立するために必要な SAP サービスをアクティブ化します。
注: これらのサービスは読み取り専用の操作に使用されます。UiPath が SAP システムから情報を取得するときに使用するのは、
HTTP GETメソッドのみです。次のリストに、ヒートマップと変更影響分析を使用するためにアクティブ化する必要がある SAP サービスを示します。上記のサービスをアクティブ化するには、以下の手順を実行します。- ヒートマップ サービス:
/sap/opu/odata/UIPATH/HEATMAP_AGGREGATES_SRV/AllAggregatesSet/sap/opu/odata/UIPATH/TRANSPORT_INFO_SRV/TransportsStatusSet/sap/opu/odata/UIPATH/TRANSPORT_LOOKBACK_SRV/TransportLookbackSet/sap/opu/odata/UIPATH/S4_CHECK_SRV/S4Info/sap/opu/odata/UIPATH/HEATMAP_OVERVIEW_SRV/FinalHeatmapSet
- 変更影響分析サービス:
/sap/opu/odata/UIPATH/GET_TRANSPORT_EXES_SRV/TransportExesSet/sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/DetailsSet/sap/opu/odata/UIPATH/GET_TRANSPORT_DETAILS_SRV/TransportAnalysisSet/sap/opu/odata/UIPATH/EXE_ANALYSIS_SRV/GetTransportAnalysis/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/TransportAnalysisSet/sap/opu/odata/UIPATH/GET_TRANSPORT_ALLITEMS_SRV/DetailsSet
- SAP システムのユーザー インターフェイスに移動します。
SICFトランザクションを実行します。[ICF 階層呼出のフィルタ] セクションで、[階層タイプ] フィールドに「SERVICE」と入力されていることを確認します。図 1. SAP の [ICF 階層呼出のフィルタ] 画面
- [実行] を選択して、
SCIFトランザクションの実行を終了します。選択画面が表示され、SAP システムで利用可能なさまざまなサービスが表示されます。
図 2. SAP で利用可能なすべてのサービスが表示された選択画面
- [Virtual Hosts/Services] で、メニュー パス
default_host>sap>opu>odata>uipathを展開します。初めてアクティブ化する場合、UiPath サービスは灰色表示されている可能性があります。これは、インストール済みであるもののアクティブになっていないことを示します。アクティブ化すると、太字で表示されます。
uipathの下にある UiPath サービスの各エントリを右クリックして、[サービスのアクティブ化] を選択します。図 3. UiPath サービスのアクティブ化
- [ICF サービスのアクティブ化] ポップアップ ウィンドウで [はい] を選択し、サービスのアクティブ化を確定します。
サービスがアクティブ化されると、太字で表示されます。
- ヒートマップ サービス:
根拠
提供される移送には、UiPath サービスに必要なすべての移送可能なオブジェクト (OAuth プロファイル、カスタマイジング エントリ) が含まれます。ただし、SAP では、セキュリティ上およびシステム固有の理由から、OAuth の完全な構成の移送は許可されていません。このため、提供されているトランスポートをインポートした後は、お使いの環境で OAuth の構成を手動で完了する必要があります。
Context
機密データを保護し、システムの整合性を維持するために、完全な OAuth 構成を転送することはできません。
- クライアント シークレットはシステム固有です。セキュリティ コンプライアンスのためにシークレットをエクスポートまたはインポートすることはできません。
- 認可サーバーの URL は環境によって異なります - 各ランドスケープ (DEV、QA、PROD) は一意のエンドポイントを使用します。
- 証明書と STRUST エントリはローカルです - SSL/TLS 信頼は、各システムで手動で構成する必要があります。
- ユーザの割り当てとロールはクライアント依存 - 技術ユーザと権限はシステムによって異なります。
-
機密データの保護 - 露出を防ぐために OAuth の資格情報とトークンを移送することはできません。
前提条件
各環境 (DEV、QA、PROD) では、個別の手動設定が必要です。次の前提条件を必ず実行してください。
- エンドポイントと資格情報のドキュメントを安全に保ちます。手順 4.5 で認可エンドポイントとトークン エンドポイントを指定する必要があります。
- 認証エンドポイントのチェックが実行されていることを確認します。
Transaction SICFに移動して実行します。- :/sap/bc/sec/oauth2 に移動します。
authorize(認可エンドポイント) ノードがアクティブであることを確認します。ノードが非アクティブな場合は、ノードを右クリックし、コンテキストメニューから [Activate Service]を選択します。
図 4. 認可エンドポイントの確認
- トークン エンドポイントのチェックが実行されていることを確認します。
Transaction SICFに移動します。- :/sap/bc/sec/oauth2 に移動します。ノード「
token(トークン エンドポイント)」がアクティブであることを確認します。ノードが非アクティブな場合は、ノードを右クリックし、コンテキストメニューから [Activate Service]を選択します。
- 認可エンドポイントの命名規則に従ってください。
認可エンドポイントの例を次に示します https://vhclashci.dummy.nodomain:44301/sap/bc/sec/oauth2/authorization?sap-client=100
- パート 1 はドメイン名です -
https://vhclashci.dummy.nodomain - パート 2 はポート番号です -
44301 - パート 3 は静的文字列です -
/sap/bc/sec/oauth2/authorization - パート 4 は SAP クライアントです -
100
認証文字列を作成するには、以下の手順を実行します。
- パート 1 -
transaction RZ11を実行し、エントリ「icm/host_name_full」を検索します – この値は、エンドポイント内のエントリのドメイン名になります。 - パート2 –
transaction SMICMを実行し、メニューパス「Goto->Services」を選択し、HTTPSプロトコルを見つけて、HTTPSに関連付けられている番号を使用します。 - パート 3 – 値 '/sap/bc/sec/oauth2/authorization' をハードコーディングします。
- パート 4 – 現在使用している SAP クライアントを入力します。
- 必要に応じて、セミコロンやその他の句読点を使用してください。
- パート 1 はドメイン名です -
- トークン エンドポイントの命名規則に従ってください。
-
認可エンドポイントの例を次に示します https://vhclashci.dummy.nodomain:44301/sap/bc/sec/oauth2/token?sap-client=100
- パート 1 はドメイン名です -
https://vhclashci.dummy.nodomain - パート 2 はポート番号です -
44301 - パート 3 は静的文字列です -
/sap/bc/sec/oauth2/token - パート 4 は SAP クライアントです -
100
認証文字列を作成するには、以下の手順を実行します。
- パート 1 -
transaction RZ11を実行し、エントリ「icm/host_name_full」を検索します – この値は、エンドポイント内のエントリのドメイン名になります。 - パート2 –
transaction SMICMを実行し、メニューパス「Goto->Services」を選択し、HTTPSプロトコルを見つけて、HTTPSに関連付けられている番号を使用します。 - パート 3 – 値 '/sap/bc/sec/oauth2/token' をハードコーディングします。
- パート 4 – 現在使用している SAP クライアントを入力します。
- 必要に応じて、セミコロンやその他の句読点を使用してください。
- パート 1 はドメイン名です -
- 移送のインポートの詳細と利用可否を確認します。
- OAuth プロファイルが利用可能であることを確認します。
transaction SE80を使用して、OAuth 2.0 クライアント プロファイルが利用可能であることを確認します。 - ドロップダウン メニューから [ パッケージ] を選択します。
- テキスト ボックスに「/UIPATH/HEATMAP」と入力して Enter キーを押します。ドロップダウン メニューに [OAuth 2.0 クライアント プロファイル] が表示されます。プロファイルが利用できない場合は、UiPath サポートにお問い合わせください。
図 5. 移送のインポートを確認する
- OAuth プロファイルが利用可能であることを確認します。
- [クライアント ID]/[ユーザー ID]/[システム ユーザー] と [クライアント シークレット] を構成します。
transaction SUO1については、セキュリティチームに連絡してユーザーを作成してください。- 会社の命名規則に従って、
/UIPATH/サービスへのアクセス権を持つシステム ユーザーを作成します。 - 会社の命名規則に従ってパスワードを生成します。これは、後で OAuth2 設定時の「シークレット」になります。
- SSL/TLS 信頼を構成します。
transaction STRUSTについては、証明書の確認についてBasisチームにお問い合わせください。 - OAuth 2.0 構成を作成します。
transaction OA2C_CONFIGで [作成] を選択し、ポップアップで、使用する移送されたプロファイルを選択します。(最終的には、リストされているすべてのプロファイルを使用します。- プロファイル名を入力します。
- [クライアント名] に [ユーザー名] を入力します。
- [OK] をクリックします。
- フィールドを設定し、設定を保存します。
- クライアント シークレット: 各クライアントに対応するスコープ (サーバー) を選択し、Enter キーを押します。
- 認可エンドポイントの URL (このトピックの 「前提条件 」セクションをご覧ください)。
- トークン エンドポイント URL (このトピックの 「前提条件 」セクションをご覧ください)。
- クライアント認証: [基本 ] ラジオ ボタンを選択します。
- 選択した権限付与タイプ: [クライアント資格証明(Client Credentials )] ラジオ・ボタンを選択します。
- 更新トークンの有効性: テキストボックスに
-1を入力します。 - クロックスキュー許容範囲:テキストボックスに
5を入力します。
- [ 概要 ] 画面を確認します。この画面は以下のスクリーンショットのようになります。
図 6. OAuth の概要ページ 1
図 7. OAuth の概要ページ 2
- OAuth2 クライアントSOAUTH2トランザクションを構成します。
- [
transaction SOAUTH2] で [作成] を選択し、最初の画面で次の情報を入力します。- クライアントの種類: 機密
- クライアント ID: 上記と同じユーザー名を入力します (手順 4.3 - 4.c)。
- 説明: サービス名またはプロファイル名を入力します。
- トークンの有効期間: 3600 秒
- [次へ] を選択し、2 番目の画面で次の情報を入力します。
- クライアント ユーザー ID とパスワード - オン
- SSL 証明書 - オン
- チェックパラメータ: "Client Id" – チェック済み
- [次へ] を選択し、3 番目の画面で次の情報を入力します。
- 付与タイプ クライアント資格情報アクティブ – オン
- [次へ] を選択し、4 番目の画面で次の情報を入力します。
- [ OAuth2 スコープ ID] で最初の空の行を見つけ、空白行の末尾にあるドロップダウン リストをクリックします。
- UiPath に関連付けられているスコープをそれぞれ選択して、すべてを選択します。
/UIPATH/ANALYZED_YES_OR_NO_SRV_0001<[>/UIPATH/EXE_ANALYSIS_SRV_0001<[>/UIPATH/GET_TRANSPORT_ALLITEMS_SRV_0001/UIPATH/GET_TRANSPORT_DETAILS_SRV_0001/UIPATH/GET_TRANSPORT_EXES_SRV_0001<[>/UIPATH/HEATMAP_AGGREGATES_SRV_0001<[>/UIPATH/HEATMAP_OVERVIEW_SRV_0001<[>/UIPATH/TRANSPORT_INFO_SRV_0001<[>/UIPATH/TRANSPORT_LOOKBACK_SRV_0001<[>/UIPATH/TRANSPORT_STATUS_SRV_0001/UIPATH/ZS4_CHECK_SRV_0001<[>
- [ 概要] を選択します。画面は次の例のようになります。
図 8. OAuth2 クライアントの概要ページ
- [
- RISEに準拠していないシステムの接続をテストします。
- [
transaction SE38] を実行し、RISE に準拠していない S4 システムの場合はプログラム名「/UIPATH/TEST_OAUTH2_SERVICE」を入力します。 - [ 実行] を選択します。選択/パラメータ画面が表示されます。
- システム/ユーザー/パスワードと一致するように次のパラメーターを更新します。
- ポート – HTTPS ポート
- クライアント – 現在のクライアントは、既定で変数にする必要があります。
- シークレット – Client_ID/ユーザーのパスワードを入力します。
- システム名 – 現在のシステム名は、既定で変数にする必要があります。
- クライアント ID – UiPath サービスのユーザー ID を入力します。
- [ 実行] を選択します。結果は次の画面に表示されます。「200」に等しいサービスステータスを探します。その他のリターンコードはエラーを示します。
図 9. RISEに準拠していない接続のテスト
- [
- RISE準拠システムの接続をテストします。
transaction SE38を実行し、RISE 準拠の S4 システムのプログラム名「/UIPATH/TEST_OAUTH2_SRV_RISE」を入力します。- [ 実行] を選択します。選択/パラメータ画面が表示されます。
- システム/ユーザー/パスワードと一致するように次のパラメーターを更新します。
- ポート – HTTPS ポート
- クライアント – 現在のクライアントは、既定で変数にする必要があります。
- シークレット – Client_ID/ユーザーのパスワードを入力します。
- システム名 – 現在のシステム名は、既定で変数にする必要があります。
- クライアント ID – UiPath サービスのユーザー ID を入力します。
- [ 実行] を選択します。結果は次の画面に表示されます。「200」に等しいサービスステータスを探します。その他のリターンコードはエラーを示します。