- Notas de versão
- Introdução
- Instalação
- Requisitos de hardware e software
- Instalação do servidor
- Atualizando a Licença
- Implantando o Profiler do UiPath Process Mining
- Implantando um conector (.mvp)
- Atualizando o UiPath Process Mining
- Atualizando uma versão personalizada de um aplicativo ou acelerador de descoberta
- Instalando um Ambiente de Treinamento
- Configuração
- Integrações
- Autenticação
- Working with Apps and Discovery Accelerators
- Menus e painéis do AppOne
- Configuração do AppOne
- Menus e painéis do TemplateOne 1.0.0
- Configuração do TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuração do TemplateOne 2021.4.0
- Menus e painéis do Acelerador de Descoberta Purchase to Pay
- Configuração do acelerador Discovery de compra para pagamento
- Menus e painéis do Acelerador de Descoberta Order a Cash
- Order to Cash Discovery Accelerator Setup
- Basic Connector for AppOne
- Implantar o Conector Básico
- Introduction to Basic Connector
- Tabelas de entrada do Conector Básico
- Adicionando tags
- Adição de estimativas de automação
- Adicionando Datas de conclusão
- Adicionando modelos de referência
- Setting up Actionable Insights
- Configuração de gráficos recolhíveis
- Usando o conjunto de dados de saída no AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada do SAP
- Verificando os dados no SAP Connector
- Adicionando tags específicas do processo ao SAP Connector para o AppOne
- Adição de datas de vencimento específicas do processo ao SAP Connector para o AppOne
- Adicionando estimativas de automação ao SAP Connector para o AppOne
- Adicionando atributos ao SAP Connector para o AppOne
- Adicionando atividades ao SAP Connector para o AppOne
- Adicionando entidades ao SAP Connector para o AppOne
- SAP Order to Cash Connector para AppOne
- SAP Purchase to Pay Connector para AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Painéis e gráficos
- Tabelas e itens de tabela
- Integridade do aplicativo
- How to ....
- Como trabalhar com conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Lançamento de um conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos úteis
Process Mining
Segurança
Este guia descreve as possibilidades de segurança da plataforma UiPath Process Mining . Ele também contém recomendações e melhores práticas dentro e fora da plataforma em relação à segurança.
Recomenda-se sempre usar a versão mais recente do Windows Server e mantê-la atualizada.
Embora o UiPath Process Mining armazene todas as senhas de forma criptografada, o software não criptografa os dados no disco. É recomendável que o administrador do servidor criptografe o disco de dados, usando, por exemplo, o BitLocker.
O banco de dados na memória armazena todos os dados. Dessa forma, ele pode ser acessado muito rapidamente sem usar os bancos de dados de entrada. O mecanismo Analytics lida com os cálculos. Os mecanismos Visualization e Process Mining criam visuais que podem ser usados em painéis.
O Windows Defender é considerado seguro para proteção de ponto final. Se outras ferramentas forem usadas, certifique-se de que a plataforma UiPath Process Mining esteja na lista de permissões.
Recomenda-se configurar uma ligação HTTPS para a plataforma no IIS. Para configurar o HTTPS é necessário um certificado. O certificado deve ser pelo menos TLSv1.2.
Para servidores em nuvem, túneis VPN seguros são usados para adicionar os servidores à rede confiável dos usuários.
Para garantir a segurança dos dados durante o trânsito, é altamente recomendável configurar essa ligação HTTPS. Além disso, para conjuntos de cifras aceitos no servidor, é recomendável usar a lista de 'Compatibilidade moderna' fornecida pela Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.
Para aumentar ainda mais a segurança em trânsito, é recomendável configurar túneis VPN para todas as conexões de e para o servidor. Um protocolo moderno deve ser usado, protocolos mais antigos, como PPTP, não devem ser usados.
Fora da caixa, todas as configurações relacionadas à segurança da plataforma estão em seu estado mais restrito:
- Na primeira inicialização, apenas um único usuário superadmin tem acesso. O acesso é restrito ao localhost.
-
HTTP só pode ser usado a partir de localhost, outros hosts só podem se conectar por meio de HTTPS. Embora não seja recomendado, o HTTP pode ser ativado para todos os hosts nas configurações do servidor.
É possível habilitar a autenticação de dois fatores (2FA) para tornar seu aplicativo UiPath Process Mining mais seguro. A Autenticação de Dois Fatores é uma verificação adicional para proteger as contas do UiPath Process Mining contra acesso não autorizado. A autenticação de dois fatores está disponível para contas de desenvolvedor. Recomenda-se habilitar o 2FA nas configurações do servidor.
A autenticação de dois fatores também está disponível para contas de usuário final. Por padrão, o 2FA não está habilitado para contas de usuário final. Entre em contato com o gerente de contas do UiPath Process Mining se desejar configurar a autenticação de dois fatores para contas de usuário final.
Os usuários finais só têm acesso aos projetos e dados aos quais têm direitos de acesso.
Os desenvolvedores de aplicativos têm acesso a tudo na instalação completa. Portanto, é recomendável definir restrições de endereço IP nas contas de desenvolvedor. Isso pode ser feito na guia Superadmin users da interface do Superadmin .
As senhas são armazenadas usando um hash de senha seguro. Uma calculadora de força de senha é usada para determinar se as senhas são fortes. A força bruta dos formulários de login é evitada pelo atraso nas solicitações subsequentes.
O campo de senha é criptografado usando uma função hash. PBKDF2 com HMAC-SHA512 como função pseudoaleatória e 10.000 iterações, junto com um sal é usado.
Um salt é usado para estender a entrada da função hash. O sal consiste em uma parte fixa (específica do aplicativo) e um sal de 128 bits gerado aleatoriamente que é armazenado no banco de dados. A semente aleatória é gerada na inicialização do aplicativo em uma sessão.
Como uma função hash criptográfica é usada, uma chave de criptografia não é necessária. Nenhum vetor de inicialização é usado na função hash.