automation-suite
2023.4
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
Guía de instalación de Automation Suite en Linux
Last updated 5 de sep. de 2024

Seguridad y cumplimiento

Habilitar FIPS 140-2

Las Normas Federales de Procesamiento de Información 140-2 (FIPS 140-2) son un estándar de seguridad que valida la eficacia de los módulos criptográficos.

Puedes habilitar FIPS 140-2 en las máquinas en las que instalas Automation Suite en los siguientes escenarios:

  1. Escenario 1: nuevas instalaciones. Habilita FIPS 140-2 antes de realizar una instalación limpia de Automation Suite 2023.4 o posterior.
  2. Escenario 2: instalaciones existentes : habilita FIPS 140-2 después de realizar una instalación de Automation Suite en una máquina con FIPS-140-2 deshabilitado.

Escenario 1: nuevas instalaciones

Para habilitar FIPS 140-2 en las máquinas en las que piensas realizar una nueva instalación de Automation Suite, realiza los siguientes pasos:

  1. Antes de iniciar la instalación de Automation Suite, habilita FIPS 140-2 en tus máquinas.
  2. Realiza la instalación de Automation Suite siguiendo las instrucciones de instalación de esta guía.
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    De manera predeterminada, Automation Suite 2023.4 y versiones posteriores genera certificados compatibles con FIPS 140-2 autofirmados cuya fecha de vencimiento depende del tipo de instalación de Automation Suite seleccionado.

    Se recomienda encarecidamente reemplazar estos certificados autofirmados por certificados emitidos por una autoridad de certificación en el momento de la instalación. Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, los certificados recién proporcionados deben ser compatibles con FIPS 140-2. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs

    Para obtener más información sobre certificados, consulta Gestionar los certificados.

Escenario 2: instalaciones existentes

Puedes instalar Automation Suite en máquinas con FIPS 140-2 deshabilitado y luego, habilitar el estándar de seguridad en las mismas máquinas. Esto también es posible al actualizar a una nueva versión de Automation Suite.

Para habilitar FIPS 140-2 en las máquinas en las que ya has realizado una instalación de Automation Suite, realiza los siguientes pasos:

  1. Realiza una instalación o actualización normal de Automation Suite en máquinas con FIPS 140-2 deshabilitado.
  2. Habilita FIPS 140-2 ejecutando el siguiente comando en todas tus máquinas:
    fips-mode-setup --enablefips-mode-setup --enable
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, debes reemplazar tus certificados por los nuevos certificados compatibles con FIPS 140-2 firmados por una autoridad de certificación. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs
    Para obtener más información sobre certificados, consulta Gestionar los certificados.
  4. Asegúrate de que tu selección de productos está en línea con los requisitos de FIPS-140-2:
  5. Reinicia tus máquinas y comprueba si se ha habilitado FIPS 140-2 correctamente ejecutando el siguiente comando:
    fips-mode-setup --checkfips-mode-setup --check
  6. Vuelve a ejecutar el instalador del servicio install-uipath.sh :
    • En un entorno en línea, ejecuta:

      ./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online
    • En un entorno sin conexión, ejecuta:

      ./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement
  • Habilitar FIPS 140-2
  • Escenario 1: nuevas instalaciones
  • Escenario 2: instalaciones existentes

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.