- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Soluciones
- Auditoría
- Integración de almacenes de credenciales
- Administrar almacenes de credenciales
- El proxy de credenciales de Orchestrator
- Depuración de Credentials Proxy de Orchestrator
- Managing credential proxies
- Configuración
- Cloud Robots
- Ejecución de automatizaciones unattended utilizando robots en la nube: VM
- Cargar tu propia imagen
- Reutilizar imágenes de máquina personalizadas (para grupos manuales)
- Restablecer credenciales para una máquina (para grupos manuales)
- Supervisión
- Actualizaciones de seguridad
- Pedir una prueba
- Preguntas frecuentes
- Configuración de VPN para robots en la nube
- Configurar una conexión de ExpressRoute
- Transmisión en vivo y control remoto
- Automation Suite Robots
- Contexto de carpetas
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Índices
- Colas
- Activos
- Sobre los activos
- Gestión de Activos en Orchestrator
- Gestión de Activos en Studio
- Almacenar activos en Azure Key Vault (solo lectura)
- Almacenamiento de activos en HashiCorp Vault (solo lectura)
- Almacenamiento de activos en AWS Secrets Manager (solo lectura)
- Almacenamiento de activos en Google Secret Manager (solo lectura)
- Conexiones
- Reglas empresariales
- Depósitos de almacenamiento
- Servidores MCP
- Pruebas de Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas

Guía del usuario de Orchestrator
Integración de almacenes de credenciales
Integración de CyberArk® CCP
El Proveedor central de credenciales (CCP) es el método AAM sin agente utilizado para integrarse con CyberArk, lo que permite a UiPath® recuperar de forma segura las credenciales de un almacén sin implementar un agente en el servidor. Es necesario un certificado de cliente para garantizar la recuperación segura de la credencial.
Antes de empezar a usar los almacenes de credenciales de CyberArk® CCP en Orchestrator, deberás configurar la aplicación correspondiente y la configuración de seguridad en la interfaz de CyberArk® PVWA (Acceso web al almacén mediante contraseña).
Requisitos previos
- Una red que permite la interconectividad entre el servicio Orchestrator y el servidor CyberArk.
- El proveedor central de credenciales de CyberArk® debe estar instalado en una máquina que permita conexiones HTTP.
- CyberArk® Enterprise Password Vault
Para obtener más información sobre la instalación y configuración de las aplicaciones de CyberArk®, visita su página oficial.
Crear una aplicación de Orchestrator
- En CyberArk® PVWA, inicia sesión con un usuario que tenga permisos para gestionar aplicaciones (requiere la autorización Gestionar usuarios).
- En la pestaña Aplicaciones, haz clic en Agregar aplicación. Se muestra la ventana Agregar aplicación.
Figura 1. Ventana Añadir aplicación

- En la ventana Agregar aplicación, especifica la siguiente información:
- Campo de Nombre: un nombre personalizado para la aplicación, como Orchestrator.
- Descripción: una breve descripción para ayudarte a especificar el propósito de la nueva aplicación.
- Ubicación: la ruta de la aplicación dentro de la jerarquía de Vault. Si no se especifica una ubicación, la aplicación se agrega en la misma ubicación del usuario que está creando esta aplicación.
- Selecciona Añadir. Se agregará la aplicación y se mostrará sus detalles en la página Detalles de la aplicación.
- Marca la casilla de verificación Permitir restricciones de autenticación extendidas.
Método de autenticación compatible:
- Certificados de cliente: el certificado de cliente utilizado para la autenticación de CyberArk debe tener al menos 2048 bits
- Configura el método de autenticación. Por ejemplo, en la pestaña Autenticación, selecciona Añadir > Número de serie de certificado y añade el identificador único del certificado de cliente, utilizado para autenticar la aplicación solicitante contra CCP.
Figura 2. Número de serie de certificado

Crear una caja fuerte de Orchestrator
Se necesitan cajas de seguridad para ayudarte a gestionar mejor tus cuentas. Además, puedes agregar miembros seguros para garantizar la autorización adecuada. CyberArk® recomienda agregar un proveedor de credenciales (un usuario con total derecho sobre las credenciales puede agregarlas y administrarlas) y la aplicación previamente creada como miembros seguros. Esto permite que Orchestrator encuentre y recupere las contraseñas almacenadas en la caja de seguridad.
- En la pestaña Políticas, en la sección Control de acceso (cajas fuertes), haz clic en Agregar caja fuerte. Se muestra la página Agregar caja fuerte.
Figura 3. Añadir página de caja fuerte

- Rellena los campos Nombre de de la caja fuerte y descripción.
- Haz clic en Guardar. Se mostrará la ventana Guardar detalles.
Figura 4. Ventana Detalles de la caja fuerte

- En la sección Miembros, haz clic en Añadir miembros. Se mostrará la ventana Añadir miembro a la caja fuerte.
Figura 5. Ventana de miembros

- Busca la aplicación creada anteriormente (pasos 2-6), y selecciona los siguientes permisos para ella:
- Ver miembros de la caja fuerte
- Recuperar cuentas
- Listado de cuentas
- Acceso seguro sin confirmación: solo si usas un entorno de control dual y un PIM-PSM v7.2 o inferior.
Si instalas varios proveedores de credenciales para esta integración, te recomendamos crear un grupo para ellos y añadir el grupo a la caja fuerte una vez con la autorización anterior.
Figura 6. Ventana Añadir miembro seguro

- Haz clic en Agregar. Tu integración se completa y puedes empezar a aprovisionar los almacenes de credenciales de CyberArk® en Orchestrator. Para obtener información sobre el almacenamiento de las credenciales de los Robots, visita esta sección.
CyberArk® Conjur (solo lectura)
En comparación con CyberArk Conjur Cloud (solo lectura), este almacén de credenciales admite un método de autenticación adicional, Jwt. También puedes utilizar este complemento tanto para CyberArk Secrets Manager SaaS como para CyberArk Secrets Manager Self-Hosted. Esto te permite integrarte con proveedores de identidad y utilizar la autenticación basada en tokens para mejorar la seguridad y la flexibilidad.
Puedes utilizar este complemento tanto para CyberArk Secrets Manager SaaS como para CyberArk Secrets Manager Self-Hosted. Permite a las organizaciones garantizar el acceso no humano a los secretos y eliminar el problema de secreto cero. Para utilizar el complemento CyberArk® Conjur (solo lectura) en Orchestrator, debes establecer la configuración segura correspondiente en la interfaz de CyberArk® Privilege.
Requisitos previos
- Una red que permite la interconectividad entre las máquinas de Orchestrator y el servidor CyberArk®.
- Un usuario de CyberArk® Privilege con acceso para crear usuarios y cajas fuertes.
- Un usuario de CyberArk® Privilege con permisos para las cajas fuertes necesarias y la capacidad de crear cargas de trabajo.
Para obtener más información sobre la configuración de aplicaciones CyberArk®, consulta la documentación oficial.
Crear una caja fuerte de Orchestrator para almacenar credenciales
- En CyberArk® Privilege Cloud, inicia sesión con una cuenta con permisos para gestionar aplicaciones (requiere la autorización de Gestionar usuarios).
- Junto al Portal del usuario, selecciona Inicio.
- En Privilege Cloud, selecciona Políticas, luego Seguros y luego Crear Seguro, y añade la siguiente información:
- En el paso Definir propiedades, añade un nombre personalizado para la caja fuerte y selecciona Siguiente.
- En el paso Seleccionar miembros, selecciona Usuarios de componentes del sistema para Origen, busca Conjur Sync, selecciona el usuario Conjur Cloud y, luego, selecciona Siguiente.
- En el paso Establecer permisos de caja fuerte, selecciona Completo para preajustes de permisos y luego selecciona Crear caja fuerte.
- La nueva caja fuerte ahora es visible en Políticas, después de seleccionar Cajas fuertes.
Crear una cuenta y carga de trabajo para acceder a las credenciales
Para acceder a las cajas fuertes que creaste en CyberArk®, también necesitas una cuenta en Privilege Cloud y una carga de trabajo en Secrets Manager.
- En Privilege Cloud, selecciona Cuentas, luego Añadir cuenta y luego:
- En el paso Seleccionar tipo de sistema, selecciona Windows, luego Cuenta de dominio de Windows y luego selecciona una caja fuerte existente.
- En el paso Definir propiedades de la cuenta, rellena los campos Dirección, Nombre de usuario y Contraseña.
- Habilita la opción Personalizar nombre de cuenta, si deseas añadir un nombre personalizado para la cuenta.
Nota:
Cuando se crea un activo o robot en Orchestrator, se vincula a un secreto existente utilizando el Nombre externo. Asegúrate de que, en Orchestrator, el nombre de cuenta generado o personalizado se establece en el campo Nombre externo , para que se asigne con los detalles de la cuenta de CyberArk®. Por ejemplo, el formato
data/vault/OrchestratorQA/companyname-john.doe/usernamerepresenta un nombre de cuenta personalizado, mientras que el formatodata/vault/OrchestratorQA/Operating System-WinDomain-adress-test (1)/addressrepresenta un nombre de cuenta generado.
- Cuando hayas creado una caja fuerte y una cuenta, ve al servicio Gestor de secretos, selecciona Cargas de trabajo y luego Crear carga de trabajo.
- En el paso de Tipo de carga de trabajo, selecciona Otros.
- En el paso Detalles de la carga de trabajo, introduce un nombre personalizado para la carga de trabajo en el campo Nombre y selecciona datos para el campo Rama.
- En Autenticación, selecciona Jwt en el menú desplegable de Tipo de autenticador.
- En el paso Acceso a las cajas fuertes, selecciona la caja fuerte creada anteriormente.
- Consulta el resumen de tu configuración y selecciona Listo.
- Puedes copiar la clave API y luego seleccionar Listo.
Para obtener instrucciones sobre cómo aprovisionar los secretos, consulta la siguiente página:
CyberArk® Conjur Cloud (solo lectura)
CyberArk® Secrets Manager - SaaS es una solución SaaS para la gestión de secretos que es compatible con cualquier nube.Permite a las organizaciones garantizar el acceso no humano a los secretos y eliminar el problema de secreto cero. Para utilizar el complemento de CyberArk® Conjur Cloud (solo lectura) en Orchestrator, debes configurar la configuración segura correspondiente en la interfaz de CyberArk® Privilege Cloud.
Requisitos previos
- Una red que permite la interconectividad entre las máquinas de Orchestrator y el servidor CyberArk®.
- Un usuario de CyberArk® Privilege Cloud con acceso para crear usuarios y cajas fuertes.
- Un usuario de CyberArk® Privilege Cloud con permisos para las cajas fuertes necesarias y la capacidad de crear cargas de trabajo.
Para obtener más información sobre la configuración de aplicaciones CyberArk® Secrets Manager - SaaS, consulta su documentación oficial.
Crear una caja fuerte de Orchestrator para almacenar credenciales
- En CyberArk® Privilege Cloud, inicia sesión con una cuenta con permisos para gestionar aplicaciones (requiere la autorización de Gestionar usuarios).
- Junto al Portal del usuario, selecciona Inicio.
- En Privilege Cloud, selecciona Políticas, luego Seguros y luego Crear Seguro, y añade la siguiente información:
- En el paso Definir propiedades, añade un nombre personalizado para la caja fuerte y selecciona Siguiente.
- En el paso Seleccionar miembros, selecciona Usuarios de componentes del sistema para Origen, busca Conjur Sync, selecciona el usuario Conjur Cloud y, luego, selecciona Siguiente.
- En el paso Establecer permisos de caja fuerte, selecciona Completo para preajustes de permisos y luego selecciona Crear caja fuerte.
- La nueva caja fuerte ahora es visible en Políticas, después de seleccionar Cajas fuertes.
Crear una cuenta y carga de trabajo para acceder a las credenciales
Para acceder a las cajas fuertes que creaste en CyberArk®, también necesitas una cuenta en Privilege Cloud y una carga de trabajo en Secrets Manager.
- En Privilege Cloud, selecciona Cuentas, luego Añadir cuenta y luego:
- En el paso Seleccionar tipo de sistema, selecciona Windows, luego Cuenta de dominio de Windows y luego selecciona una caja fuerte existente.
- En el paso Definir propiedades de la cuenta, rellena los campos Dirección, Nombre de usuario y Contraseña.
- Habilita la opción Personalizar nombre de cuenta, si deseas añadir un nombre personalizado para la cuenta.
Nota:
Cuando se crea un activo o robot en Orchestrator, se vincula a un secreto existente utilizando el Nombre externo. Asegúrate de que, en Orchestrator, el nombre de cuenta generado o personalizado se establece en el campo Nombre externo , para que se asigne con los detalles de la cuenta de CyberArk®. Por ejemplo, el formato
data/vault/OrchestratorQA/companyname-john.doe/usernamerepresenta un nombre de cuenta personalizado, mientras que el formatodata/vault/OrchestratorQA/Operating System-WinDomain-adress-test (1)/addressrepresenta un nombre de cuenta generado.
- Cuando hayas creado una caja fuerte y una cuenta, ve al servicio Gestor de secretos, selecciona Cargas de trabajo y luego Crear carga de trabajo.
- En el paso de Tipo de carga de trabajo, selecciona Otros.
- En el paso Detalles de la carga de trabajo, introduce un nombre personalizado para la carga de trabajo en el campo Nombre y selecciona datos para el campo Ubicación.
- En Autenticación, selecciona Clave API.
- En el paso Acceso a las cajas fuertes, selecciona la caja fuerte creada anteriormente.
- Consulta el resumen de tu configuración y selecciona Listo.
- Puedes copiar la clave API y luego seleccionar Listo.
Para obtener instrucciones sobre cómo aprovisionar los secretos, consulta la siguiente página:
Integración de Azure Key Vault
Azure Key Vault es un complemento que puedes utilizar como almacén de credenciales con Orchestrator.
Se incluyen dos complementos:
- Azure Key Vault: complemento de lectura y escritura (los secretos se crean a través de Orchestrator).
- Azure Key Vault (solo lectura): complemento de solo lectura (debes aprovisionar los secretos directamente en Key Vault).
Requisitos previos
- Los almacenes de credenciales de Azure Key Vault utilizan la autenticación de Azure de control de acceso basado en roles (RBAC). Asigna el rol adecuado al principal de servicio asociado con el registro de tu aplicación, dependiendo del tipo de almacén de credenciales.
- Para los almacenes de credenciales de lectura y escritura, asigna el rol de Oficial de Secretos de Key Vault.
- Para los almacenes de credenciales de solo lectura, asigna el rol de usuario de secretos de Key Vault.
- In Automation Cloud Public Sector and Test Cloud Public Sector, you can only use an Azure Key Vault that is hosted by Azure Government.
Configuración
En el panel Registros de aplicaciones de Azure Portal, sigue estos pasos:
- Crea un nuevo registro de aplicaciones.
- Copia el ID de aplicación (cliente) para usarlo más tarde.
- Ve a Gestionar > Certificados y secretos > Nuevo secreto de cliente, y añade un nuevo secreto de cliente. Anota la fecha de caducidad que has elegido y crea antes un nuevo secreto.
- Copia el valor del secreto para su uso más adelante.
En Azure Key Vault, sigue estos pasos:
- Accede a la página de descripción general de Key Vault y copia el URI de Key Vault e ID del directorio ID para su uso posterior.
- Selecciona Control de acceso (IAM) en el menú de la izquierda.
- Selecciona Añadir y luego selecciona Añadir asignación de rol.
- Selecciona uno de los siguientes roles, dependiendo de tu tipo de almacén de credenciales:
- Oficial de secretos de Key Vault para almacenes de credenciales de lectura y escritura.
- Usuario de Secretos de Key Vault para almacenes de credenciales de solo lectura.
- Asigna el rol al principal de servicio asociado con el registro de tu aplicación.
- Selecciona Revisar + asignar para guardar la asignación de rol.
Uso de Azure Key Vault (solo lectura)
Al usar el complemento de Azure Key Vault (solo lectura) el administrador del vault es responsable de aprovisionar de forma correcta los secretos que usará Orchestrator. El formato en el que estos secretos deben aprovisionarse difiere entre los tipos de secreto (activo frente a contraseña de robot) y entre los motores de secretos.
Para obtener instrucciones sobre cómo aprovisionar los secretos, consulta lo siguiente:
- Almacenamiento de credenciales de unattended robot en Azure Key Vault (solo lectura)
- Almacenamiento de activos en Azure Key Vault (solo lectura)
Integración de HashiCorp Vault
HashiCorp Vault es un complemento que puedes utilizar como almacén de credenciales con Orchestrator.
Se incluyen dos complementos:
- HashiCorp Vault: complemento de lectura y escritura (los secretos se crean a través de Orchestrator).
- HashiCorp Vault (solo lectura): complemento de solo lectura (debes aprovisionar los secretos en Vault directamente).
Requisitos previos
- Una red que permite interconectividad entre el servicio de Orchestrator y el servidor HashiCorp Vault:
- El puerto de API usado por HashiCorp Vault para las solicitudes de API debe abrirse a través de cualquier cortafuegos y debe ser accesible desde Internet. Dicho puerto es
8200en una instalación típica. - If the customer's firewall does not allow connectivity from any internet IP, Orchestrator's IP addresses must be whitelisted. You can find an up-to-date list of IPs on the Orchestrator outbound IP addresses page.
- El puerto de API usado por HashiCorp Vault para las solicitudes de API debe abrirse a través de cualquier cortafuegos y debe ser accesible desde Internet. Dicho puerto es
- Debes configurar uno de los métodos de autenticación admitidos:
- AppRole (recomendado)
- Contraseña de nombre de usuario
- LDAP
- TokenConsulta cómo configurar la autenticación.
- Debes configurar uno de los motores de secretos admitidos:
- KeyValueV1 : disponible tanto para HashiCorp Vault como para HashiCorp Vault (solo lectura)
- KeyValueV2 : disponible tanto para HashiCorp Vault como para HashiCorp Vault (solo lectura)
- ActiveDirectory : disponible solo para HashiCorp Vault (solo lectura)
- OpenLDAP : disponible solo para HashiCorp Vault (solo lectura)
- El método de autenticación elegido debe tener una política que permita las siguientes capacidades en la ruta donde tienes previsto almacenar tus secretos:
- Para el complemento HashiCorp Vault (solo lectura):
read - Para el complemento HashiCorp Vault:
create,read,update,deletey de manera opcionaldeleteen la ruta de metadatos, si se utiliza el motor de secretosKeyValueV2.
- Para el complemento HashiCorp Vault (solo lectura):
Configurar la Integración
El siguiente es un ejemplo de cómo configurar una versión de desarrollo de HashiCorp Vault, que se ejecuta en un contenedor Docker, para utilizarse como almacén de credenciales con Orchestrator. Los ejemplos deben adaptarse a tu propio entorno. Consulta la documentación oficial de HashiCorp Vault para obtener más información.
Configurar autenticación
Para empezar a crear y leer secretos, primero hay que configurar el método de autenticación realizando los siguientes pasos:
-
Abre un shell del contenedor:
docker exec -it dev-vault shdocker exec -it dev-vault sh -
Inicia sesión como raíz. Asegúrate de que tienes el token raíz que aparece en los registros para establecer una variable de entorno con él ejecutando el siguiente comando:
export VAULT_TOKEN=s.hA7RJ5lBqSnKUPd8nrQBaK1fexport VAULT_TOKEN=s.hA7RJ5lBqSnKUPd8nrQBaK1f -
Comprueba el estado de Vault ejecutando el siguiente comando:
vault statusvault status -
Añade un secreto ficticio para Orchestrator en el almacén KV:
vault kv put secret/applications/orchestrator/testSecret Value=123456vault kv put secret/applications/orchestrator/testSecret Value=123456 -
Concede a Orchestrator acceso a la ruta
secret/applications/orchestratorrecién creada. Para ello, primero debes crear una política para leer y escribir en esta ruta y en todas sus subrutas ejecutando el siguiente comando:cat <<EOF | vault policy write orchestrator-policy - path "secret/data/applications/orchestrator/*" { capabilities = ["create", "read", "update", "delete"] } path "secret/metadata/applications/orchestrator/*" { capabilities = ["delete"] } EOFcat <<EOF | vault policy write orchestrator-policy - path "secret/data/applications/orchestrator/*" { capabilities = ["create", "read", "update", "delete"] } path "secret/metadata/applications/orchestrator/*" { capabilities = ["delete"] } EOFNota:When using a KeyValueV2 secrets engine, secrets are written and fetched at path
<mount>/data/<secret-path>, as opposed to<mount>/<secret-path>in KeyValueV1. It does not change any of the CLI commands (i.e., you do not specify data in your path). However, it does change the policies, since capabilities are applied to the real path. In the previous example, the path issecret/data/applications/orchestrator/*since we are working with a KeyValueV2 secrets engine. If a KeyValueV1 were used, the path would have beensecret/applications/orchestrator/*.La capacidad de eliminar en la ruta de metadatos solo es necesaria si deseas asegurarte de que Orchestrator no deja atrás claves de prueba al verificar la conectividad. Si no se concede esta capacidad, se creará una clave que se dejará al crear el almacén de credenciales en Orchestrator.
-
Habilita la autenticación utilizando el
userpassmétodo de autenticación, luego crea un usuario para Orchestrator y asigna la política previamente creada:vault auth enable userpass vault write auth/userpass/users/orchestrator password=123456 policies=orchestrator-policyvault auth enable userpass vault write auth/userpass/users/orchestrator password=123456 policies=orchestrator-policyNota:Orchestrator admite varios modos de autenticación. Consulta la documentación de HashiCorp Vault para saber cómo configurarlos.
-
Comprueba que has configurado todo correctamente iniciando sesión e intentando leer el secreto que creaste anteriormente:
vault login -method=userpass username=orchestrator password=123456vault login -method=userpass username=orchestrator password=123456
Salida de este comando:
WARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestratorWARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestrator
WARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestratorWARNING! The VAULT_TOKEN environment variable is set! This takes precedence
over the value set by this command. To use the value set by this command,
unset the VAULT_TOKEN environment variable or set it to the token displayed
below.
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token s.nwombWQH3gGPDhJumRzxKqgI
token_accessor aGJL6Pzc6fRRuP8d8tTjS2Kj
token_duration 768h
token_renewable true
token_policies ["default" "orchestrator-policy"]
identity_policies []
policies ["default" "orchestrator-policy"]
token_meta_username orchestrator
- Selecciona este token y ponlo en lugar del token raíz, luego intenta leer el secreto de la prueba:
export VAULT_TOKEN=s.nwombWQH3gGPDhJumRzxKqgI vault kv get secret/applications/orchestrator/testSecretexport VAULT_TOKEN=s.nwombWQH3gGPDhJumRzxKqgI vault kv get secret/applications/orchestrator/testSecret
Salida de este comando:
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
También puedes habilitar appRole Orchestrator ejecutando el siguiente comando:
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
Ahora tendrás un ID de rol y un ID secreto para configurar en Orchestrator.
Configurar el motor de secretos de Active Directory
Para configurar el motor de secretos de Active Directory, realiza los pasos siguientes:
- Habilita el motor de secretos de Active Directory ejecutando el siguiente comando:
vault secrets enable advault secrets enable ad - Configura las credenciales que HashiCorp Vault utiliza para comunicarse con Active Directory para generar contraseñas:
vault write ad/config \ binddn=$USERNAME \ bindpass=$PASSWORD \ url=ldaps://138.91.247.105 \ userdn='dc=example,dc=com'vault write ad/config \ binddn=$USERNAME \ bindpass=$PASSWORD \ url=ldaps://138.91.247.105 \ userdn='dc=example,dc=com' - Configura un rol que asigne un nombre en HashiCorp Vault a una cuenta en Active Directory. Cuando las aplicaciones solicitan contraseñas, este rol gestionará la configuración de la rotación de contraseñas.
vault write ad/roles/orchestrator service_account_name="my-application@example.com"vault write ad/roles/orchestrator service_account_name="my-application@example.com" - Concede a
orchestratoracceso a sus credenciales enad/creds/orchestratorutilizando un método de autenticación como AppRole.cat <<EOF | vault policy write orchestrator-policy - path "ad/creds/orchestrator" { capabilities = ["read"] } EOFcat <<EOF | vault policy write orchestrator-policy - path "ad/creds/orchestrator" { capabilities = ["read"] } EOF
Uso de HashiCorp Vault (solo lectura)
Cuando se utiliza el complemento HashiCorp Vault (solo lectura), el administrador de Vault es responsable de aprovisionar correctamente los secretos que utilizará Orchestrator. El formato en el que estos secretos deben aprovisionarse difiere entre los tipos de secreto (activo frente a contraseña de robot) y entre los motores de secretos.
Para obtener instrucciones sobre cómo aprovisionar los secretos, consulta lo siguiente:
Integración de BeyondTrust
La integración de BeyondTrust es de solo lectura y se presenta en forma de dos complementos entre los que se puede elegir: BeyondTrust Password Safe - cuentas administradas y BeyondTrust Password Safe - contraseñas de equipos.
Mientras que BeyondTrust Password Safe - cuentas administradas responde a las necesidades de las organizaciones con cuentas locales o de Active Directory, BeyondTrust Password Safe - contraseñas de equipos es idóneo en escenarios en los que las credenciales de pequeños grupos deben almacenarse en un entorno aislado.
La configuración de los dos complementos es prácticamente idéntica, aunque también existen algunas pequeñas diferencias. En esta página se tratan ambos complementos.
Requisitos previos
- Una instancia de BeyondTrust Server Cloud o una instalación local similar
- Credenciales de Beyond Insight
Configurar la Integración
- Inicia sesión en la instancia de BeyondTrust Server Cloud o en una instalación local similar utilizando tus credenciales de Beyond Insight.
- Crea un registro de la API para las cuentas del grupo de servicios UiPath.
Figura 7. Crear un registro de API

- Crea una norma de autenticación que permita las conexiones entrantes de la API desde UiPath.
Figura 8. Crear una regla de autenticación

- Crea un nuevo grupo para la(s) cuenta(s) de servicio de UiPath y añade las siguientes características:
- Cuenta segura con contraseña
- Rol seguro con contraseña
Figura 9. Crear un nuevo grupo

- También es necesario asignar reglas inteligentes:
- las cuentas gestionadas/de solo lectura/de solicitantes son suficientes para las solicitudes normales de los usuarios.
- Para el acceso a ISA, se necesita el rol Activos/ISA.
Figura 10. Asignar reglas inteligentes

- Añade el registro de la API al grupo.
Figura 11. Añadir el registro de API al grupo

- Crea un nuevo usuario y asigna el grupo UiPath.
Figura 12. Crear un nuevo usuario

- Los siguientes pasos varían en función de si se utiliza BeyondTrust Password Safe - cuentas administradas o BeyondTrust Password Safe - contraseñas de equipos.
BeyondTrust Password Safe - cuentas administradas
Si estás utilizando BeyondTrust Password Safe - cuentas administradas, realiza los pasos siguientes:
- Añade las cuentas administradas en Sistemas de gestión.
Figura 13. Página Sistemas gestionados

- Asegúrate de utilizar la API habilitada para las cuentas administradas.
Figura 14. Página Cuentas gestionadas

BeyondTrust Password Safe - contraseñas de equipos
Si estás utilizando BeyondTrust Password Safe - contraseñas de equipos, realiza los pasos siguientes:
- Ve a la página Contraseñas de equipos.
Figura 15. Página Contraseñas de equipo

- También se puede crear una nueva carpeta.
- Selecciona una carpeta.
- Utiliza la opción Crear credencial.
Integración de Secret Server de Thycotic
Thycotic se ha rebautizado como Delinea, tras una fusión. Ten esto en cuenta al configurar tus integraciones de almacén de credenciales.
Requisitos previos
- Instalación de una instancia de Thycotic Secret Server en la nube o local.
Configurar la Integración
Asegúrate de leer la documentación de Delinea para obtener información actualizada.
- Inicie sesión en su cuenta de Secret Server.
- Ve a Administrador > Gestión de usuarios y haz clic en Crear usuario. Selecciona la casilla de verificación Cuenta de aplicación para generar una cuenta de aplicación.
- Vaya a Administrador > Ver todos > Herramientas e integraciones > Gestión de cliente SDK y configure una nueva regla de incorporación en Incorporación de cliente. Anota el nombre de regla de incorporación y la clave.
- Edita la regla de incorporación y asigna la cuenta de aplicación creada en el paso 2.
- Asegúrate de que la cuenta de aplicación vinculada a la regla de incorporación tiene permisos para los secretos a los que accede Orchestrator. Puedes asignar la cuenta de aplicación a un grupo y otorgar a dicho grupo acceso a las carpetas requeridas, u otorgarle acceso explícito a los secretos.
Integración de AWS Secrets Manager
Acerca de AWS Secrets Manager
AWS Secrets Manager es una herramienta que puede utilizarse como almacén de credenciales en Orchestrator.
Cuenta con dos complementos:
- AWS Secrets Manager
- AWS Secrets Manager (solo lectura)
El complemento que puedes usar, a saber, solo lectura o lectura y escritura, viene dictado por tus permisos de política de Identidad y gestión de accesos (IAM) de AWS.
Si eliges usar el complemento de solo lectura, debes vincular un activo a un conjunto de credenciales que ya esté disponible en AWS Secrets Manger.
Requisitos previos
Para utilizar este servicio:
- Necesitas disponer de una suscripción de AWS.
- Debes crear una política de IAM específica para Secrets Manager, que asignarás al usuario o al rol de IAM de la cuenta.
Configuración
Para integrar AWS Secrets Manager con Orchestrator, necesitas la clave de acceso y la clave de secreto que se generan una vez creas una cuenta IAM de AWS.
- La ID de clave de acceso se puede encontrar en la pestaña Credenciales de seguridad de tu cuenta IAM de AWS.
- El ID de clave secreta solo se proporciona después de crear la cuenta. Por lo tanto, es importante copiarlo para su uso futuro. Si pierdes u olvidas tu ID de clave secreta, debes crear otra clave de acceso y luego reemplazar la información necesaria en Orchestrator.
In addition to that, you need to check the region you set in your AWS account, as this is what you will enter in the Region field while configuring the new credential store.
Usar AWS Secrets Manager (solo lectura)
Al utilizar el complemento AWS Secrets Manager (solo lectura), el administrador es responsable de aprovisionar correctamente los secretos que utilizará Orchestrator. El formato en el que estos secretos deben aprovisionarse difiere entre los tipos de secreto (activo frente a contraseña de robot) y entre los motores de secretos.
Para obtener instrucciones sobre cómo aprovisionar los secretos, consulta lo siguiente:
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Almacenamiento de activos en AWS Secrets Manager (solo lectura)
Gestor de secretos de Google
Google Secret Gestor es un complemento que puedes utilizar como almacén de credenciales con Orchestrator.
Se incluyen dos complementos:
- Google Secret Gestor: un complemento de lectura-escritura que te permite crear y gestionar secretos directamente desde Orchestrator.
- Google Secret Manager (solo lectura) : un complemento de solo lectura que solo te permite consumir secretos existentes. Los secretos deben aprovisionarse directamente en Google Secret Manager.
Requisitos previos
Necesitas un proyecto de Google Cloud con un componente de Secret Gestor para conectar Orchestrator a Google Secret Gestor.
Configurar la integración
Para conectar Orchestrator a Google Secret Gestor, sigue estos pasos:
- Habilita la API de Secret Gestor.
- Crea una cuenta de servicio y genera una clave de cuenta de servicio.
- Añade un almacén de credenciales de Google Secret Gestor en Orchestrator.
Paso 1: habilita la API de Secret Gestor
- Selecciona Seleccionar un proyecto para ir a la lista de proyectos y elegir el proyecto deseado.
- En la barra de búsqueda, busca Secret Gestor y abre Secret Manager en la lista de resultados.
- Selecciona Habilitar en API de Secret Gestor.
Paso 2: crea una cuenta de servicio y genera una clave de cuenta de servicio.
- En la barra de búsqueda, busca Cuentas de servicio y abre Cuentas de servicio en la lista de resultados.
- Selecciona Crear cuenta de servicio.
- Escribe un nombre para la nueva cuenta de servicio y selecciona Crear y continuar.
- En el paso Permisos (opcional), asigna el rol de Administrador de Secret Gestor a la nueva cuenta de servicio.
- Selecciona Continuar y luego Listo.
- En la lista cuentas de servicio, selecciona la nueva cuenta.
- Dirígete a la pestaña Claves.
- Selecciona Añadir clave y elige Crear nueva clave.
- Elige JSON.
- Selecciona Crear. Al final de este paso, se descarga un archivo JSON. Guarda este archivo, ya que lo necesitarás al configurar el almacén de credenciales.
Paso 3: añade Google Secret Gestor a Orchestrator
- Dirígete a la página Tenant en Orchestrator.
- Selecciona Credenciales y ve a la pestaña Almacenes.
- Selecciona Añadir almacén de credenciales.
- Elige Google Secret Gestor en el menú desplegable Tipo.
- Escribe un nombre para tu Almacén de credenciales.
- En el campo ID de proyecto de Google Cloud, escribe el ID del proyecto de tu proyecto de Google Cloud.
- En el campo Clave de cuenta de servicio json, carga el JSON descargado en el paso anterior.
- Selecciona Crear.
Importante:
- Al recuperar un activo de un almacén de credenciales de Google Secret Gestor (lectura-escritura o solo lectura), siempre se recuperará la última versión del secreto. Asegúrate de que la última versión sea la correcta.
- Si la última versión del secreto está deshabilitada, la recuperación fallará. Asegúrate de que esté habilitada la última versión del secreto.
Uso de Google Secret Gestor
Al crear activos en un almacén de credenciales de lectura y escritura, los nombres de activos solo deben contener caracteres ingleses (A-Z, a-z), números (0-9), guiones (-) y guiones bajos (_).
Los caracteres no válidos se reemplazan automáticamente con _.
Uso de Google Secret Gestor (solo lectura)
Almacenamiento de activos en un almacén de credenciales de solo lectura
Al almacenar un activo de tipo Credencial en un almacén de credenciales de Google Secret Gestor (solo lectura), debes crear el secreto en Secret Gestor con:
- El nombre del activo del secreto debe coincidir exactamente con el nombre externo que está configurado en Google Secret Manager.
- Google Secret Gestor solo puede contener letras (
A-Z, a-z), números (0-9), guiones (-) y guiones bajos (_). - El valor del secreto debe guardarse como una Versión de secreto con la siguiente estructura JSON:
{"Username": "user", "Password": "pass"}{"Username": "user", "Password": "pass"}
Almacenamiento de contraseñas de robots desatendidos
Al almacenar una contraseña de unattended robot en un almacén de credenciales de Google Secret Gestor (solo lectura), debes crear el secreto en Secret Gestor con:
- El nombre del secreto debe coincidir con el Nombre externo para ese robot.
- Si no se configura ningún nombre externo, se utiliza el campo Nombre de usuario en su lugar, con los caracteres no válidos reemplazados por
_. - El valor del secreto debe contener solo la contraseña para el robot.
- Integración de CyberArk® CCP
- Requisitos previos
- Crear una aplicación de Orchestrator
- Crear una caja fuerte de Orchestrator
- CyberArk® Conjur (solo lectura)
- Requisitos previos
- Crear una caja fuerte de Orchestrator para almacenar credenciales
- Crear una cuenta y carga de trabajo para acceder a las credenciales
- CyberArk® Conjur Cloud (solo lectura)
- Requisitos previos
- Crear una caja fuerte de Orchestrator para almacenar credenciales
- Crear una cuenta y carga de trabajo para acceder a las credenciales
- Integración de Azure Key Vault
- Requisitos previos
- Configuración
- Integración de HashiCorp Vault
- Requisitos previos
- Configurar la Integración
- Integración de BeyondTrust
- Requisitos previos
- Configurar la Integración
- Integración de Secret Server de Thycotic
- Requisitos previos
- Configurar la Integración
- Integración de AWS Secrets Manager
- Acerca de AWS Secrets Manager
- Requisitos previos
- Configuración
- Usar AWS Secrets Manager (solo lectura)
- Gestor de secretos de Google
- Requisitos previos
- Configurar la integración
- Uso de Google Secret Gestor
- Uso de Google Secret Gestor (solo lectura)