Automation Suite
2023.4
False
Imagen de fondo del banner
Guía de instalación de Automation Suite en Linux
Última actualización 24 de abr. de 2024

Seguridad y cumplimiento

Habilitar FIPS 140-2

Las Normas Federales de Procesamiento de Información 140-2 (FIPS 140-2) son un estándar de seguridad que valida la eficacia de los módulos criptográficos.

Puedes habilitar FIPS 140-2 en las máquinas en las que instalas Automation Suite en los siguientes escenarios:

  1. Escenario 1: nuevas instalaciones. Habilita FIPS 140-2 antes de realizar una instalación limpia de Automation Suite 2023.4 o posterior.
  2. Escenario 2: instalaciones existentes. Habilita FIPS 140-2 después de realizar una instalación de Automation Suite en una máquina con FIPS-140-2 deshabilitado.

Escenario 1: nuevas instalaciones

Para habilitar FIPS 140-2 en las máquinas en las que piensas realizar una nueva instalación de Automation Suite, realiza los siguientes pasos:

  1. Antes de iniciar la instalación de Automation Suite, habilita FIPS 140-2 en tus máquinas.
  2. Realiza la instalación de Automation Suite siguiendo las instrucciones de instalación de esta guía.
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    De manera predeterminada, Automation Suite 2023.4 y versiones posteriores genera certificados compatibles con FIPS 140-2 autofirmados cuya fecha de vencimiento depende del tipo de instalación de Automation Suite seleccionado.

    Se recomienda encarecidamente reemplazar estos certificados autofirmados por certificados emitidos por una autoridad de certificación en el momento de la instalación. Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, los certificados recién proporcionados deben ser compatibles con FIPS 140-2. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs

    Para obtener más información sobre certificados, consulta Gestionar los certificados.

Escenario 2: instalaciones existentes

Puedes instalar Automation Suite en máquinas con FIPS 140-2 deshabilitado y luego, habilitar el estándar de seguridad en las mismas máquinas. Esto también es posible al actualizar a una nueva versión de Automation Suite.

Para habilitar FIPS 140-2 en las máquinas en las que ya has realizado una instalación de Automation Suite, realiza los siguientes pasos:

  1. Realiza una instalación o actualización normal de Automation Suite en máquinas con FIPS 140-2 deshabilitado.
  2. Habilita FIPS 140-2 ejecutando el siguiente comando en todas tus máquinas:
    fips-mode-setup --enablefips-mode-setup --enable
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, debes reemplazar tus certificados por los nuevos certificados compatibles con FIPS 140-2 firmados por una autoridad de certificación. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs
    Para obtener más información sobre certificados, consulta Gestionar los certificados.
  4. Asegúrate de que tu selección de productos está en línea con los requisitos de FIPS-140-2:
  5. Reinicia tus máquinas y comprueba si se ha habilitado FIPS 140-2 correctamente ejecutando el siguiente comando:
    fips-mode-setup --checkfips-mode-setup --check
  6. Vuelve a ejecutar el instalador del servicio install-uipath.sh :
    • En un entorno en línea, ejecuta:

      ./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online
    • En un entorno sin conexión, ejecuta:

      ./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement

Using a firewall

Importante:

No admitimos firewall. El instalador de Automation Suite deshabilita automáticamente FireWalld durante la instalación; asegúrese de que también permanezca en estado deshabilitado después de la instalación.

Automation Suite establece reglas de la tabla IP predeterminadas en las máquinas host para la comunicación entre nodos necesaria. No admitimos reglas de la tabla IP personalizadas, como las configuradas a través de Firewalld, ya que pueden entrar en conflicto con las reglas de la tabla IP configuradas por Automation Suite. Sin embargo, puedes aplicar reglas de firewall adicionales en la red.

Recomendamos habilitar las aplicaciones de firewall en la puerta de enlace de la red, pero no entre clústeres.

  • Habilitar FIPS 140-2
  • Escenario 1: nuevas instalaciones
  • Escenario 2: instalaciones existentes
  • Using a firewall

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.