- Notas de versão
- Introdução
- Instalação
- Requisitos de hardware e software
- Instalação do servidor
- Atualizando a Licença
- Implantando o Profiler do UiPath Process Mining
- Implantando um conector (.mvp)
- Atualizando o UiPath Process Mining
- Atualizando uma versão personalizada de um aplicativo ou acelerador de descoberta
- Instalando um Ambiente de Treinamento
- Configuração
- Integrações
- Autenticação
- Configurar logon único através do Azure Active Directory
- Configurar login único através da Autenticação Integrada do Windows
- Adding Superadmin AD Groups
- Adding End-user AD Groups
- Autenticação de Dois Fatores
- Configuração de um armazenamento de credenciais do Azure Key Vault
- Usar um repositório de credenciais
- Working with Apps and Discovery Accelerators
- Menus e painéis do AppOne
- Configuração do AppOne
- Menus e painéis do TemplateOne 1.0.0
- Configuração do TemplateOne 1.0.0
- Menus e painéis do TemplateOne
- Configuração do TemplateOne 2021.4.0
- Menus e painéis do Acelerador de Descoberta Purchase to Pay
- Configuração do acelerador Discovery de compra para pagamento
- Menus e painéis do Acelerador de Descoberta Order a Cash
- Order to Cash Discovery Accelerator Setup
- Basic Connector for AppOne
- Implantar o Conector Básico
- Introduction to Basic Connector
- Tabelas de entrada do Conector Básico
- Adicionando tags
- Adição de estimativas de automação
- Adicionando Datas de conclusão
- Adicionando modelos de referência
- Setting up Actionable Insights
- Configuração de gráficos recolhíveis
- Usando o conjunto de dados de saída no AppOne
- Output tables of the Basic Connector
- SAP Connectors
- Introduction to SAP Connector
- Entrada do SAP
- Verificando os dados no SAP Connector
- Adicionando tags específicas do processo ao SAP Connector para o AppOne
- Adição de datas de vencimento específicas do processo ao SAP Connector para o AppOne
- Adicionando estimativas de automação ao SAP Connector para o AppOne
- Adicionando atributos ao SAP Connector para o AppOne
- Adicionando atividades ao SAP Connector para o AppOne
- Adicionando entidades ao SAP Connector para o AppOne
- SAP Order to Cash Connector para AppOne
- SAP Purchase to Pay Connector para AppOne
- SAP Connector for Purchase to Pay Discovery Accelerator
- SAP Connector for Order-to-Cash Discovery Accelerator
- Superadmin
- Painéis e gráficos
- Tabelas e itens de tabela
- Integridade do aplicativo
- How to ....
- Como trabalhar com conectores SQL
- Introduction to SQL connectors
- Setting up a SQL connector
- CData Sync extractions
- Running a SQL connector
- Editing transformations
- Lançamento de um conector SQL
- Scheduling data extraction
- Structure of transformations
- Using SQL connectors for released apps
- Generating a cache with scripts
- Setting up a local test environment
- Separate development and production environments
- Recursos úteis
Configuração de um armazenamento de credenciais do Azure Key Vault
O Azure Key Vault fornece criptografia para senhas, o que o torna um local seguro para armazenar senhas para UiPath Process Mining.
Para configurar um Azure Key Vault, as ações a seguir devem ser executadas:
- Crie um Cofre de Chaves;
- Gerar um certificado:
- Registro de aplicativo para UiPath Process Mining;
- Defina a permissão correta para o Key Vault;
- Habilite o armazenamento de credenciais no UiPath Process Mining.
Siga estas etapas para criar um cofre de chaves.
Etapa |
Ação |
---|---|
1 |
Vá até o Portal do Azure (https://portal.azure.com). |
2 |
Clique Criar um recurso. |
3 |
Pesquise por Cofre de chaves e clique em Criar. |
4 |
Insira um Nome, selecione sua Assinatura, selecione ou crie um Grupo de Recursos e selecione um Local. |
5 |
Anote ou copie o Nomedo Key Vault. |
6 |
Deixe a política de acesso como padrão e clique em Criar. |
Você criou um cofre de chaves no qual pode armazenar senhas de maneira secreta.
Para proteger a conexão entre o UiPath Process Mining e o Azure, é necessário um par de chaves pública/privada, o que será chamado de certificado. Veja abaixo uma descrição de duas maneiras diferentes de gerar um certificado.A primeira é a maneira mais fácil de criar um certificado, mas requer acesso ao OpenSSL, por exemplo, por meio de uma máquina Linux. O segundo método pode ser mais complicado, mas requer apenas o Azure.
openssl
Siga os passos abaixo para gerar o certificado via OpenSSL.
Etapa |
Ação |
---|---|
1 |
Execute o comando a seguir na solicitação de linha de comando:
|
2 |
Deixe todos os campos vazios, o certificado
my-certificate.pem será gerado.
|
3 |
Execute o seguinte comando:
|
my-certificate.pem
, que é a chave privada necessária para se autenticar no Azure, e um azure-cert.cer
, que é uma chave pública, a ser carregada no Azure.
Azure
Siga estas etapas para gerar o certificado via Azure.
Etapa |
Ação |
---|---|
1 |
No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves. |
2 |
Vá até Certificados e clique em Gerar/Importar. |
3 |
Defina Método de criação de Certificado para Gerar. |
4 |
Insira um nome para seu certificado, por exemplo,
my-certificate .
|
5 |
Defina o tipo de autoridade de certificação (CA) como certificado autoassinado. |
6 |
Insira um Assunto, por exemplo,
CN=http://www.example.com .
|
7 |
Defina o tipo de conteúdo como PEMe mantenha o restante das configurações padrão. |
8 |
Clique em Criar. |
Siga estas etapas para baixar o certificado gerado do Azure.
Etapa |
Ação |
---|---|
1 |
No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves. |
2 |
Selecione Certificadose clique no seu certificado. |
3 |
Clique com o botão direito do mouse na versão atual e, se ela não estiver habilitada, selecione Habilitar. |
4 |
Clique na versão atual. |
5 |
Clique em Download no formato PFX/PEM e clique em Download. |
6 |
Salve o arquivo em seu disco como
my-certificate.pem .
|
7 |
Clique em Baixar no formato CER. |
8 |
Salve o arquivo em seu disco como
azure-cert.cer .
|
9 |
Exclua o certificado do Azure. |
my-certificate.pem
), que será usada pelo software e uma chave pública (azure-cert.cer
), que será usada pelo Azure.
Para acessar o cofre de chaves a partir do UiPath Process Mining, é necessário um registro de aplicativo. Siga estes passos para executar o registro do aplicativo.
Etapa |
Ação |
---|---|
1 |
No Portal do Azure, vá para Azure Active Directory. |
2 |
Vá até Propriedades e anote/copie sua ID do Diretório (tenant). |
3 |
Clique em Registros de aplicativos. |
4 |
Clique em Novo registro de aplicativo. |
5 |
Insira um Nome, selecione Aplicativo da web/API como tipo de aplicativo e preencha qualquer URL de logon válido. |
6 |
Clique em Criar. |
Você concluiu o registro do aplicativo.
Para habilitar o UiPath Process Mining para vincular ao cofre de chaves, a permissão correta deve ser definida.
Siga estes passos para definir a permissão correta.
Etapa |
Ação |
---|---|
1 |
Vá até seu Registro de aplicativos e anote/copie a ID de seu aplicativo (cliente). |
2 |
Vá até Configurações - Chaves e clique em Carregar chave pública. |
3 |
Selecione o arquivo
azure-cert.cer criado anteriormente e clique em Salvar.
|
4 |
No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves. |
5 |
Selecione Políticas de acesso e clique em Adicionar nova.... |
6 |
Clique em Selecionar principal e selecione seu Registro de aplicativos. Clique em Selecionar. |
7 |
Selecione as Permissões secretas: Obter e clique em OK. |
8 |
Clique em SALVAR. |
9 |
Vá até Segredos e clique em Gerar/Importar. |
10 |
Preencha o Nome(este será o identificador) e Valor(esta é uma senha secreta). |
11 |
Clique em Criar. |
Agora é possível vincular ao Key Vault do UiPath Process Mining.
Siga estas etapas para habilitar o armazenamento de credenciais no UiPath Process Mining usando o Azure Key Vault.
1 |
Vá para a aba Configurações de Superadmin. |
2 |
Adicione a entrada
CredentialStore às Configurações do servidor conforme exibido abaixo.
|
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
"Type" : "AzureKeyVault",
"TenantId" : <Directory/Tenant ID>,
"ClientId" : <Client ID>,
"VaultName" : <KeyVaultName>
"CertificateFile": <my-certificate.pem>
}
O identificador pode agora ser usado por desenvolvedores e, quando usado, resultará na senha especificada no valor.