UiPath Documentation
process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Process Mining

Última atualização 20 de dez de 2024

Configuração de um armazenamento de credenciais do Azure Key Vault

Introdução

O Azure Key Vault fornece criptografia para senhas, o que o torna um local seguro para armazenar senhas para UiPath Process Mining.

Importante: deve haver um ambiente do Azure disponível para o Azure Key Vault.

Para configurar um Azure Key Vault, as ações a seguir devem ser executadas:

  1. Crie um Cofre de Chaves;
  2. Gerar um certificado:
  3. Registro de aplicativo para UiPath Process Mining;
  4. Defina a permissão correta para o Key Vault;
  5. Habilite o armazenamento de credenciais no UiPath Process Mining.

Etapa 1: criar um cofre de chaves

Siga estas etapas para criar um cofre de chaves.

Etapa

Ação

1

Vá até o Portal do Azure (https://portal.azure.com).

2

Clique Criar um recurso.

3

Pesquise por Cofre de chaves e clique em Criar.

4

Insira um Nome, selecione sua Assinatura, selecione ou crie um Grupo de Recursos e selecione um Local.

5

Anote ou copie o Nomedo Key Vault.

6

Deixe a política de acesso como padrão e clique em Criar.

Você criou um cofre de chaves no qual pode armazenar senhas de maneira secreta.

Etapa 2: gerar um certificado

Para proteger a conexão entre o UiPath Process Mining e o Azure, é necessário um par de chaves pública/privada, o que será chamado de certificado. Veja abaixo uma descrição de duas maneiras diferentes de gerar um certificado.A primeira é a maneira mais fácil de criar um certificado, mas requer acesso ao OpenSSL, por exemplo, por meio de uma máquina Linux. O segundo método pode ser mais complicado, mas requer apenas o Azure.

openssl

Siga os passos abaixo para gerar o certificado via OpenSSL.

Etapa

Ação

1

Execute o comando a seguir na solicitação de linha de comando:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem

2

Deixe todos os campos vazios, o certificado my-certificate.pem será gerado.

3

Execute o seguinte comando:

openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Isso gerará um arquivo my-certificate.pem, que é a chave privada necessária para se autenticar no Azure, e um azure-cert.cer, que é uma chave pública, a ser carregada no Azure.
Azure

Siga estas etapas para gerar o certificado via Azure.

Etapa

Ação

1

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

2

Vá até Certificados e clique em Gerar/Importar.

3

Defina Método de criação de Certificado para Gerar.

4

Insira um nome para seu certificado, por exemplo, my-certificate.

5

Defina o tipo de autoridade de certificação (CA) como certificado autoassinado.

6

Insira um Assunto, por exemplo, CN=http://www.example.com.

7

Defina o tipo de conteúdo como PEMe mantenha o restante das configurações padrão.

8

Clique em Criar.

Siga estas etapas para baixar o certificado gerado do Azure.

Etapa

Ação

1

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

2

Selecione Certificadose clique no seu certificado.

3

Clique com o botão direito do mouse na versão atual e, se ela não estiver habilitada, selecione Habilitar.

4

Clique na versão atual.

5

Clique em Download no formato PFX/PEM e clique em Download.

6

Salve o arquivo em seu disco como my-certificate.pem.

7

Clique em Baixar no formato CER.

8

Salve o arquivo em seu disco como azure-cert.cer.

9

Exclua o certificado do Azure.

Agora você tem uma chave privada (my-certificate.pem), que será usada pelo software e uma chave pública (azure-cert.cer), que será usada pelo Azure.

Etapa 3: registro do aplicativo

Para acessar o cofre de chaves a partir do UiPath Process Mining, é necessário um registro de aplicativo. Siga estes passos para executar o registro do aplicativo.

Etapa

Ação

1

No Portal do Azure, vá para Azure Active Directory.

2

Vá até Propriedades e anote/copie sua ID do Diretório (tenant).

3

Clique em Registros de aplicativos.

4

Clique em Novo registro de aplicativo.

5

Insira um Nome, selecione Aplicativo da web/API como tipo de aplicativo e preencha qualquer URL de logon válido.

6

Clique em Criar.

Você concluiu o registro do aplicativo.

Etapa 4: definir a permissão correta

Para habilitar o UiPath Process Mining para vincular ao cofre de chaves, a permissão correta deve ser definida.

Siga estes passos para definir a permissão correta.

Etapa

Ação

1

Vá até seu Registro de aplicativos e anote/copie a ID de seu aplicativo (cliente).

2

Vá até Configurações - Chaves e clique em Carregar chave pública.

3

Selecione o arquivo azure-cert.cer criado anteriormente e clique em Salvar.

4

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

5

Selecione Políticas de acesso e clique em Adicionar nova....

6

Clique em Selecionar principal e selecione seu Registro de aplicativos. Clique em Selecionar.

7

Selecione as Permissões secretas: Obter e clique em OK.

8

Clique em SALVAR.

9

Vá até Segredos e clique em Gerar/Importar.

10

Preencha o Nome(este será o identificador) e Valor(esta é uma senha secreta).

11

Clique em Criar.

Agora é possível vincular ao Key Vault do UiPath Process Mining.

Etapa 5: habilitar o armazenamento de credenciais no UiPath Process Mining

Siga estas etapas para habilitar o armazenamento de credenciais no UiPath Process Mining usando o Azure Key Vault.

1

Vá para a aba Configurações de Superadmin.

2

Adicione a entrada CredentialStore às Configurações do servidor conforme exibido abaixo.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

O identificador pode agora ser usado por desenvolvedores e, quando usado, resultará na senha especificada no valor.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades