- Notas de versão
- Introdução
- Instalação
- Requisitos de hardware e software
- Instalação do servidor
- Atualizando a Licença
- Implantando o Profiler do UiPath Process Mining
- Implantando um conector (.mvp)
- Atualizando o UiPath Process Mining
- Atualizando uma versão personalizada de um aplicativo ou acelerador de descoberta
- Instalando um Ambiente de Treinamento
- Configuração
- Integrações
- Autenticação
- Working with Apps and Discovery Accelerators
- Menus e painéis do AppOne
- Configuração do AppOne
- Menus e painéis do TemplateOne 1.0.0
- Configuração do TemplateOne 1.0.0
- TemplateOne menus and dashboards
- Configuração do TemplateOne 2021.4.0
- Menus e painéis do Acelerador de Descoberta Purchase to Pay
- Configuração do acelerador Discovery de compra para pagamento
- Menus e painéis do Acelerador de Descoberta Order a Cash
- Order to Cash Discovery Accelerator Setup
- Basic Connector for AppOne
- Implantar o Conector Básico
- Introduction to Basic Connector
- Tabelas de entrada do Conector Básico
- Adicionando tags
- Adição de estimativas de automação
- Adicionando Datas de conclusão
- Adicionando modelos de referência
- Setting up Actionable Insights
- Configuração de gráficos recolhíveis
- Usando o conjunto de dados de saída no AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada do SAP
- Verificando os dados no SAP Connector
- Adicionando tags específicas do processo ao SAP Connector para o AppOne
- Adição de datas de vencimento específicas do processo ao SAP Connector para o AppOne
- Adicionando estimativas de automação ao SAP Connector para o AppOne
- Adicionando atributos ao SAP Connector para o AppOne
- Adicionando atividades ao SAP Connector para o AppOne
- Adicionando entidades ao SAP Connector para o AppOne
- SAP Order to Cash Connector para AppOne
- SAP Purchase to Pay Connector para AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Painéis e gráficos
- Tabelas e itens de tabela
- Integridade do aplicativo
- How to ....
- Como trabalhar com conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Lançamento de um conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos úteis

Guia do usuário do Process Mining
Configurar um armazenamento de credenciais
Introdução
Um armazenamento de credenciais fornece uma forma de usar senhas sem expô-las aos desenvolvedores.
O administrador do servidor é responsável por configurar o armazenamento de credenciais e preenchê-lo com senhas. O administrador do servidor deve fornecer uma lista de credenciais disponíveis para os desenvolvedores. Esses desenvolvedores podem usar o identificador de uma senha.
Existem duas maneiras disponíveis para armazenar senhas:
- um arquivo
jsonno disco; - no Azure Key Vault.
Observação:
Você só pode usar um dos métodos simultaneamente.
Pré-requisitos
Um ambiente do Azure deve estar disponível para o Azure Key Vault.
Configuração de um Armazenamento de credenciais baseado em arquivo
O armazenamento de credenciais baseado em arquivos é um arquivo json que reside no disco, chamado de credential_store.json. Esse arquivo deve conter um único objeto, contendo um conjunto de pares de chave-valor, onde:
- chave é o identificador que os desenvolvedores devem usar,
- valor contém a senha real.
Siga estas etapas para criar um armazenamento de credenciais baseado em arquivo contendo uma senha, com PasswordIdentifer como um identificador.
| Etapa | Ação |
|---|---|
| 1 | Crie um novo arquivo de texto no <PLATFORMDIR>\databases com o nome credential_store.json. |
| 2 | Abra credential_store.json usando um editor de texto. |
| 3 | Insira as seguintes informações no arquivo: { "PasswordIdentifier": "s3cr3tp4ssw0rd" } |
| 4 | Salve o arquivo. |
| 5 | Vá para a aba Configurações de Superadmin. |
| 6 | Adicione a seguinte entrada às Configurações do servidor: "CredentialStore": { "Type": "File" } |
O identificador PasswordIdentifier agora pode ser usado por desenvolvedores e, quando usado, resultará na senha s3cr3tp4ssw0rd.
Abaixo está um exemplo de um arquivo credential_store.json para um armazenamento de credenciais com várias senhas.
{
"passwordIdentifier": "secr3tp4ssw0rd"
, "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
, "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
, ...
}
{
"passwordIdentifier": "secr3tp4ssw0rd"
, "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
, "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
, ...
}
Configuração de um repositório de credenciais criptografado baseado em arquivos
It is also possible to create an encrypted file-based credential store. In this case, you set the Type to Encrypted in the CredentialStore entry in the Server Settings. It is only possible to add entries in the encrypted credential store using the DataServer command -AddEncryptedPassword.
-dataserver -AddEncryptedPassword <key> <password>
-dataserver -AddEncryptedPassword <key> <password>
Siga estas etapas para criar um armazenamento de credenciais baseado em arquivos criptografados contendo uma senha, com PasswordIdentifer como identificador.
| Etapa | Ação |
|---|---|
| 1 | Vá para a aba Configurações de Superadmin. |
| 2 | Adicione a seguinte entrada às Configurações do servidor: "CredentialStore": { "Type": "Encrypted" } |
| 3 | Abra um prompt de linha de comando do Windows e vá para a pasta [PLATFORMDIR]\builds . |
| 4 | Insira o seguinte comando: processgold.bat -dataserver -AddEncryptedPassword PasswordIdentifier s3cr3tp4ssw0rd. |
As entradas de senha adicionadas não podem ser removidas.
O comando -AddEncryptedPassword substituirá os valores de senha existentes sem notificação.