process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 de set de 2024

Perguntas frequentes

Geral

Código do aplicativo

P: Onde posso encontrar o código do aplicativo?

R: Você pode encontrar o código do aplicativo (às vezes também chamado de código do módulo) em um aplicativo lançado ou em seu ambiente de desenvolvimento.

  1. Siga estas etapas para encontrar o código do aplicativo em um aplicativo lançado.

    Etapa

    Ação

    1

    Abra o aplicativo lançado no navegador da web.

    2

    Localize o URL na barra de endereço.

    O código do aplicativo é a parte após o module=option. Veja a ilustração abaixo para um exemplo.


    No exemplo acima, o código do aplicativo é ProcessMining, enquanto o nome do módulo é Process Mining. O nome do módulo não está visível no link, mas você pode encontrá-lo na guia Superadmin The Released Data.
  2. Siga estas etapas para localizar o código do aplicativo em seu ambiente de desenvolvimento.

    Na caixa de diálogo Módulos , você pode adicionar novos módulos. Você também pode alterar o nome e a descrição dos módulos existentes.

    Siga estas etapas para exibir a caixa de diálogo Módulos .

    Etapa

    Ação

    1

    Clique no ícone Início em seu ambiente de desenvolvimento de aplicativos.

    2

    Selecione Módulos....

A caixa de diálogo Módulos é exibida. Veja a ilustração abaixo.



Tipos de arquivo de aplicativo

P: Qual é a diferença entre os arquivos .mvp e .mvtag ?

R: Abaixo está uma descrição dos diferentes tipos de arquivo.

Tipo de arquivo

Description

.mvp

Formato de arquivo editável para conectores, aplicativos e aceleradores de descoberta.

Os arquivos.mvp podem ser editados em um ambiente de desenvolvimento do Process Mining para criar novas versões (personalizadas) do conector, aplicativo ou acelerador de descoberta.

.mvtag

Formato de arquivo usado para uma versão lançada de um conector, aplicativo ou acelerador de descoberta. Arquivos.mvtag são criados ao liberar uma nova versão do conector, aplicativo ou acelerador de descoberta e não podem ser editados.

Consulte a guia Versões.

Carregamento de Dados

Dados ao vivo

P: A plataforma suporta dados ao vivo?

R: O UiPath Process Mining pode ler dados no momento em que o aplicativo é aberto por um usuário final por meio de tabelas ativas. Além disso, os dados podem ser lidos quando uma ação é acionada. No entanto, há vários pontos a considerar:

  • Com o carregamento de dados em tempo real, existem muitas dependências que podem afetar o desempenho do usuário final (abertura dos painéis, mas também o cálculo dos painéis), pois os dados não são pré-armazenados em cache.
  • Haverá uma carga no sistema de produção cada vez que o usuário abrir o aplicativo.
  • Os usuários finais podem ver resultados diferentes dependendo do horário em que executaram o relatório.

Para evitar esses problemas, é possível adotar uma abordagem de tempo próximo, o que pode significar um intervalo de uma vez por hora. No entanto, vemos que o cliente escolhe principalmente por um intervalo diário.

Recomendamos o uso de dados ao vivo apenas quando isso for absolutamente necessário.

Qualquer tabela de dados ao vivo desabilita a plataforma para usar cache nesta tabela e em qualquer tabela dependente desta. Isso afetará significativamente o desempenho do aplicativo.

Além disso, as consultas de dados ao vivo serão executadas no banco de dados quando um usuário final fizer login no aplicativo. Dependendo da consulta e do número de usuários finais, isso pode sobrecarregar muito o banco de dados.

Carregamento de Dados Incrementais

P: A plataforma oferece suporte ao carregamento incremental de dados?

R: Não, o UiPath Process Mining não suporta carregamento de dados incremental. Consulte Carregamento de Dados: Carga Incremental

Intervalo de atualização dos dados

P: Com que frequência o UiPath Process Mining atualiza os dados?

R: Isso depende das necessidades de negócios e da frequência com que novos dados são disponibilizados no sistema de origem. A compensação está entre os insights desejados e a carga no sistema de produção.

Para alguns casos de uso, os dados são atualizados durante a noite, para minimizar o impacto no sistema de produção e garantir que todos os usuários vejam os mesmos resultados durante o dia. Porém, algumas organizações optam por um prazo maior, pois desejam que os dados permaneçam constantes por um mês para fazer uma análise minuciosa.

Limites de tamanho de arquivo

P: Existe um limite de tamanho para arquivos de fonte de dados?

R: O tamanho máximo de um arquivo em um espaço de trabalho é de 10 MB. Tamanhos de arquivo maiores são suportados apenas fora do escopo do espaço de trabalho e, portanto, não são comprometidos com o Git. Em Advanced-> Table Options, o Table Scope é definido como Server. Você pode usar a configuração ServerScopePath nas configurações do servidor para especificar o caminho relativo para o arquivo de fonte de dados.

Arquivamento de Dados

P: O UiPath Process Mining suporta arquivamento de dados?

R: Com nosso sistema de gerenciamento de versões, sempre podemos reverter para versões anteriores. O número de versões mais antigas a serem retidas pode ser configurado por sua organização. Isso pode ser necessário se ocorrer algum problema de dados. No entanto, UiPath Process Mining não deve ser o armazenamento de dados primário, usado para arquivamento de dados. Para retenção de dados a longo prazo, você deve usar outros sistemas.

Tipos de arquivos de entrada

P: Quais tipos de arquivos de entrada são suportados?

R: A plataforma UiPath Process Mining suporta arquivos de texto como .txt, .csv, .tsv arquivos para os quais o delimitador e as aspas podem ser selecionados. Os arquivos de texto ASCII são suportados na codificação Latin-1 (ISO-8859-1) e os arquivos UTF-8 são suportados com e sem BOM.

A plataforma UiPath Process Mining também suporta arquivos Excel, tanto arquivos .XLSX quanto .XLS podem ser importados. A folha ou intervalo dentro do arquivo pode ser especificado. Para planilhas, uma detecção automática é realizada para o intervalo de dados real, caso a detecção automática falhe, o intervalo precisa ser especificado no Excel e, em seguida, usado. Unicode dentro do Excel é totalmente suportado.

Ficheiros de Entrada XES

P: A plataforma suporta arquivos de entrada XES?

R: Sim, o UiPath Process Mining é uma plataforma de suporte XES oficialmente certificada. Se XES for necessário, um script de dados que pode ser usado para ler arquivos XES está disponível.

Segurança

Proteger dados importados

P: Como podemos garantir que os dados importados sejam protegidos contra manipulação não autorizada?

R: A plataforma UiPath Process Mining é testada em segurança regularmente (com ferramentas como Owasp Zap, OpenVAS, etc). Para aumentar a segurança, sempre recomendamos o uso de túneis VPN para limitar o acesso à plataforma. As análises de risco são realizadas regularmente para garantir que a segurança esteja sempre atualizada, usamos o OWASP Testing Guide 4. Fora da plataforma UiPath Process Mining , a segurança também depende de quão seguro é o próprio servidor. A segurança do próprio servidor é de responsabilidade da parte que hospeda.

Proteção de dados

P: Quando o UiPath Process Mining processa os dados, os dados são armazenados em um armazenamento seguro ou criptografados para protegê-los contra conhecimento não autorizado?

R: Depois que os dados são processados pelo UiPath Process Mining, os dados são armazenados em um formato de arquivo proprietário. Esses arquivos são criptografados e só podem ser lidos pelo software UiPath Process Mining . Na própria plataforma, o acesso a determinados dados pode ser restrito por usuário, ou seja, permitir que os usuários vejam apenas os dados que eles têm permissão para ver.

Observação: isso se aplica apenas a usuários finais. Os desenvolvedores têm acesso irrestrito aos dados.

Proteção de arquivo de registro

P: Como os arquivos de log são protegidos contra modificação ou exclusão não autorizada?

(É fornecido um buffer suficientemente grande para os dados de log e é possível configurar uma mensagem de aviso se a capacidade de armazenamento estiver baixa/esgotada?)

R: O UiPath Process Mining não oferece proteção contra a modificação de arquivos no disco. Se alguém tiver acesso ao próprio servidor, poderá modificar os arquivos de log no disco. O monitoramento do servidor é de responsabilidade da parte que hospeda.

Algoritmo de criptografia

P: Qual(is) algoritmo(s) de criptografia específico(s) e força são aproveitados para criptografar dados em repouso?

R: A plataforma UiPath Process Mining não criptografa dados prontos para uso. A criptografia do disco de dados é de responsabilidade da parte que hospeda. É recomendável usar o BitLocker.

Armazenamento de senha

P: Como as senhas dos usuários são armazenadas?

R: o campo Senha é criptografado usando uma função hash. Usa-se PBKDF2 com HMAC-SHA512 como função pseudoaleatória e 10.000 iterações, juntamente com um salt.

Um salt é usado para estender a entrada da função hash. O sal consiste em uma parte fixa (específica do aplicativo) e um sal de 128 bits gerado aleatoriamente que é armazenado no banco de dados. A semente aleatória é gerada na inicialização do aplicativo em uma sessão.

Como uma função hash criptográfica é usada, uma chave de criptografia não é necessária. Nenhum vetor de inicialização é usado na função hash.

Verificando uma compilação assinada

P: Como posso verificar se o arquivo de compilação é assinado por UiPath?

R: SignTool pode ser usado para verificar se o arquivo de compilação é assinado por UiPath.

Siga estas etapas para verificar o arquivo <build>.exe baixado, por exemplo UiPathProcessMining-21.4.exe usando SignTool.

Etapa

Ação

1

Baixe e instale o SignTool.

2

Abrir um Prompt de comando.

3

Execute o seguinte comando:

SignTool verify /pa /v <path to build>.

4

Verifique a saída. Certifique-se de que:

  • não há erros,
  • a cadeia de certificados de assinatura contém UiPath.

Consulte a ilustração abaixo para obter um exemplo de saída.



Para obter mais informações, consulte a documentação da Microsoft no SignTool.

Acesso do usuário

Contas de usuário nomeado

P: É possível combinar usuários do AD com contas de usuários nomeados?

R: É possível adicionar contas de usuários nomeados ao usar o LDAP. Essas contas de usuário também podem ser restritas a determinados endereços IP. Também é possível ativar a autenticação de dois fatores (TOTP) para essas contas.

Número da porta LDAP

P: É possível definir um número de porta diferente para o LDAP?

R: Por padrão, a plataforma usa o número da porta LDAP padrão. É possível usar um número de porta diferente. Você pode especificar o número da porta, por exemplo, porta 123, na URL da seguinte forma:

ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}ldap": {
    "url":             "ldap://PROCESSMININGTEST.pmtest.local:123",
    "base":            "DC=pmtest,DC=local",
    "bindDN":          "PMTEST\\testuser",
    "bindCredentials": "Passw0rd!",
}

Proteção de Força Bruta

P: O UiPath Process Mining oferece proteção contra força bruta?

R: Sim, o UiPath Process Mining limita o número de tentativas de login.

Acesso do usuário final

P: como posso disponibilizar a plataforma UiPath Process Mining aos usuários?

R: A disponibilização da plataforma aos usuários pela internet é feita através da disponibilização do site em IIS. Consulte seu departamento de TI para obter ajuda com isso. As seguintes etapas precisam ser executadas:

  1. Crie um nome de (sub)domínio para o site.
  2. Obtenha um certificado SSL para esse nome de domínio e o instale no servidor do UiPath Process Mining. (Consulte a documentação do fornecedor de seu certificado SSL para obter informações sobre como solicitar e instalar um certificado SSL para sua versão específica do IIS.)

    Observação: o departamento de TI pode já ter certificados SSL curinga para o nome de domínio de sua empresa.
  3. Criar um vínculo HTTPS para o site no IIS. Para uma descrição detalhada de como criar uma associação SSL, visite a documentação oficial da Microsoft.
  4. Certifique-se de que sua rede esteja configurada corretamente:

    • o nome de domínio aponta para o servidor do UiPath Process Mining;
    • o tráfego HTTPS para o servidor do UiPath Process Mining e vindo dele está permitido.

Conexões do Banco de Dados

Database Connection

P: Como a conexão com o banco de dados pode ser configurada?

R: A plataforma UiPath Process Mining suporta acesso ao banco de dados por ODBC. ODBC é a forma padronizada de acessar bancos de dados no Windows e consiste em duas partes:

  1. um driver adequado para o banco de dados precisa ser instalado. A plataforma UiPath Process Mining está disponível apenas em 64 bits e requer um driver ODBC de 64 bits.
  2. um DSN (Nome da fonte de dados) precisa ser configurado para conter as informações sobre como acessar o banco de dados e fornecer um nome que o aplicativo pode usar para acessar o banco de dados. O DSN precisa ser um DSN do sistema ou criado para o usuário que é usado para executar a plataforma.

    Observação: JDBC e ODBC são padrões diferentes. A maioria dos bancos de dados possui unidades JDBC e ODBC, mas a plataforma UiPath Process Mining suporta apenas ODBC.

ODBC DSN

P: O ODBC DSN não pode ser usado na plataforma. O que devo fazer?

R Certifique-se de usar um driver ODBC de 64 bits e de que o DSN é um DSN do sistema ou configurado para o usuário correto.

Bancos de dados suportados

P: Quais bancos de dados são suportados?

R: Todos os bancos de dados que podem ser acessados por meio de um driver ODBC de 64 bits podem ser usados.

Conector

Loop Recorrente

P: Depois de criar meu conector, o processo só tem atividades que fazem um loop consigo mesmas. O que isto significa?

R: Se este for um resultado inesperado, você deve verificar o ID do caso em seus arquivos de entrada. É possível que os IDs do caso não sejam exclusivos. Nesse caso, não é possível detectar qual é o ID de caso correto e todas as atividades com IDs de caso não exclusivos ocorrerão várias vezes.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.