UiPath Documentation
process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Process Mining

Última atualização 23 de abr de 2026

Configuração de um armazenamento de credenciais do Azure Key Vault

Introdução

O Azure Key Vault fornece criptografia para senhas, o que o torna um local seguro para armazenar senhas para o UiPath Process Mining.

Importante:

Um ambiente Azure deve estar disponível para o Azure Key Vault.

Para configurar um Azure Key Vault, as ações a seguir devem ser executadas:

  1. Crie um Cofre de Chaves;
  2. Gerar um certificado:
  3. Registro de aplicativo para o UiPath Process Mining;
  4. Defina a permissão correta para o Key Vault;
  5. Habilite o armazenamento de credenciais no UiPath Process Mining.

Etapa 1: criar um cofre de chaves

Siga estas etapas para criar um cofre de chaves.

EtapaAção
1Vá até o Portal do Azure (https://portal.azure.com).
2Clique Criar um recurso.
3Pesquise por Cofre de chaves e clique em Criar.
4Insira um Nome, selecione sua Assinatura, selecione ou crie um Grupo de Recursos e selecione um Local.
5Anote ou copie o Nomedo Cofre de Chaves.
6Deixe a política de acesso como padrão e clique em Criar.

Você criou um cofre de chaves no qual pode armazenar senhas de maneira secreta.

Etapa 2: gerar um certificado

Para proteger a conexão entre o UiPath Process Mining e o Azure, é necessário um par de chaves pública/privada, o que será chamado de certificado. Veja abaixo uma descrição de duas maneiras diferentes de gerar um certificado.A primeira é a maneira mais fácil de criar um certificado, mas requer acesso ao OpenSSL, por exemplo, por meio de uma máquina Linux. O segundo método pode ser mais complicado, mas requer apenas o Azure.

openssl

Siga os passos abaixo para gerar o certificado via OpenSSL.

EtapaAção
1Execute o comando a seguir na solicitação de linha de comando: openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem
2Deixe todos os campos vazios, o certificado my-certificate.pem será gerado.
3Execute o seguinte comando: openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Isso gerará um arquivo my-certificate.pem, que é a chave privada necessária para se autenticar no Azure, e um azure-cert.cer, que é uma chave pública, a ser carregada no Azure.

Azure

Siga estas etapas para gerar o certificado via Azure.

EtapaAção
1No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.
2Vá até Certificados e clique em Gerar/Importar.
3Defina Método de criação de Certificado para Gerar.
4Insira um nome para seu certificado, por exemplo, my-certificate.
5Defina Tipo de autoridade de certificação (CA) como Certificado autoassinado.
6Insira um Assunto, por exemplo, CN=http://www.example.com.
7Defina o Tipo de conteúdo como PEMe mantenha o restante das configurações padrão.
8Clique em Criar.

Siga estas etapas para baixar o certificado gerado do Azure.

EtapaAção
1No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.
2Selecione Certificadose clique em seu certificado.
3Clique com o botão direito do mouse na versão atual e, se ela não estiver habilitada, selecione Habilitar.
4Clique na versão atual.
5Clique em Baixar no formato PFX/PEM e clique em Baixar.
6Salve o arquivo em seu disco como my-certificate.pem.
7Clique em Download no formato Cert .cer.
8Salve o arquivo em seu disco como azure-cert.cer.
9Exclua o certificado do Azure.

Agora você tem uma chave privada (my-certificate.pem), que será usada pelo software e uma chave pública (azure-cert.cer), que será usada pelo Azure.

Etapa 3: registro do aplicativo

Para acessar o cofre de chaves a partir do UiPath Process Mining, é necessário um registro de aplicativo. Siga estes passos para executar o registro do aplicativo.

EtapaAção
1No Portal do Azure, acesse Azure Active Directory.
2Vá até Propriedades e anote/copie sua ID do Diretório (tenant).
3Clique em Registros de aplicativos.
4Clique em Novo registro de aplicativo.
5Insira um Nome, selecione Aplicativo da web/API como tipo de aplicativo e preencha qualquer URL de logon válido.
6Clique em Criar.

Você concluiu o registro do aplicativo.

Etapa 4: definir a permissão correta

Para habilitar o UiPath Process Mining para vincular ao cofre de chaves, a permissão correta deve ser definida.

Siga estes passos para definir a permissão correta.

EtapaAção
1Vá até seu Registro de aplicativos e anote/copie a ID de seu aplicativo (cliente).
2Vá até Configurações - Chaves e clique em Carregar chave pública.
3Selecione o arquivo azure-cert.cer criado anteriormente e clique em Salvar.
4No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.
5Selecione Políticas de acesso e clique em Adicionar nova....
6Clique em Selecionar principal e selecione seu Registro de aplicativos. Clique em Selecionar.
7Selecione as Permissões secretas: Obter e clique em OK.
8Click on Save.
9Vá até Segredos e clique em Gerar/Importar.
10Preencha o Nome(este será o identificador) e Valor(esta é uma senha secreta).
11Clique em Criar.

Agora é possível vincular o cofre de chaves a partir do UiPath Process Mining.

Etapa 5: habilitar o armazenamento de credenciais no UiPath Process Mining

Siga estes passos para habilitar o armazenamento de credenciais no UiPath Process Mining usando o Azure Key Vault.

1Vá para a aba Configurações de Superadmin.
2Adicione a entrada CredentialStore às Configurações do servidor conforme exibido abaixo.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

O identificador pode agora ser usado por desenvolvedores e, quando usado, resultará na senha especificada no valor.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades