process-mining
2021.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2. Sep. 2024

Einrichten eines Anmeldeinformationsspeichers

Einleitung

Der Anmeldeinformationsspeicher bietet eine Möglichkeit, Passwörter zu verwenden, ohne diese Entwicklern zur Verfügung zu stellen.

Der Serveradministrator ist dafür verantwortlich, den Anmeldeinformationsspeicher einzurichten und mit Kennwörtern zu füllen. Der Serveradministrator sollte Entwicklern eine Liste der verfügbaren Anmeldeinformationen zur Verfügung stellen. Diese Entwickler können die Kennung eines Kennworts verwenden.

Es gibt zwei Möglichkeiten, Kennwörter zu speichern:

  • eine json-Datei auf dem Datenträger;
  • Im Azure Key Vault.

    Hinweis: Sie können nur eine der Methoden gleichzeitig verwenden.

Voraussetzungen

Eine Azure-Umgebung sollte für den Azure Key Vault verfügbar sein.

Einrichten eines dateibasierten Anmeldeinformationsspeichers

Der dateibasierte Anmeldeinformationsspeicher ist eine json-Datei, die sich auf der Festplatte mit dem Namen credential_store.json befindet. Diese Datei muss ein einzelnes Objekt enthalten, das eine Reihe von Schlüssel-Wert-Paaren enthält, wobei:
  • key ist der Bezeichner, den Entwickler verwenden sollten,
  • value enthält das eigentliche Kennwort.
Führen Sie diese Schritte aus, um einen dateibasierten Anmeldeinformationsspeicher zu erstellen, der ein Kennwort mit PasswordIdentifer als Bezeichner enthält.

Schritt

Aktion

1

Erstellen Sie eine neue Textdatei im <PLATFORMDIR>\databases mit dem Namen credential_store.json .

2

Öffnen credential_store.json mit einem Texteditor.

3

Geben Sie die folgenden Informationen in die Datei ein:

{

„PasswordIdentifier“: „s3cr3tp4ssw0rd“

}

4

Speichern Sie die Datei.

5

Gehen Sie zur Registerkarte Superadministrator-Einstellungen.

6

Fügen Sie den Servereinstellungenden folgenden Eintrag hinzu:

„CredentialStore“: {

„Typ“ : „Datei“

}

Der Bezeichner PasswordIdentifier kann jetzt von Entwicklern verwendet werden und führt bei Verwendung zum Kennwort s3cr3tp4ssw0rd .
Nachfolgend finden Sie ein Beispiel für eine credential_store.json -Datei für einen Anmeldeinformationsspeicher mit mehreren Kennwörtern.
{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}

Einrichten eines verschlüsselten dateibasierten Anmeldeinformationsspeichers

Überdies besteht die Möglichkeit, einen verschlüsselten, dateibasierten Anmeldeinformationsspeicher zu erstellen. In diesem Fall legen Sie den Typ auf Encrypted im CredentialStore-Eintrag in den Servereinstellungen fest. Es ist nur möglich, Einträge im verschlüsselten Anmeldeinformationsspeicher mit dem DataServer-Befehl -AddEncryptedPassword hinzuzufügen.
-dataserver -AddEncryptedPassword <key> <password>-dataserver -AddEncryptedPassword <key> <password>
Führen Sie diese Schritte aus, um einen verschlüsselten dateibasierten Anmeldeinformationsspeicher zu erstellen, der ein Kennwort mit PasswordIdentifer als Bezeichner enthält.

Schritt

Aktion

1

Gehen Sie zur Registerkarte Superadministrator-Einstellungen.

2

Fügen Sie den Servereinstellungenden folgenden Eintrag hinzu:

„CredentialStore“: {

„Type“: „Verschlüsselt“

}

3

Öffnen Sie eine Windows-Befehlszeilenaufforderung und wechseln Sie zum Ordner [PLATFORMDIR]\builds .

4

Verwenden Sie den folgenden Befehl:

processgold.bat -dataserver -AddEncryptedPassword PasswordIdentifier s3cr3tp4ssw0rd.

Hinzugefügte Kennworteinträge können nicht entfernt werden.

Hinweis: Der Befehl -AddEncryptedPassword überschreibt vorhandene Kennwortwerte ohne Benachrichtigung.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten