- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Auditoría
- Integración de almacenes de credenciales
- Administrar almacenes de credenciales
- El proxy de credenciales de Orchestrator
- Managing credential proxies
- Configuración
- Cloud Robots
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas
Administrar almacenes de credenciales
Haz clic en Crear: los almacenes de bases de datos de Orchestrator no tienen propiedades configurables.
- En el campo Nombre, escribe un nombre para el nuevo almacén de credenciales.
- En el campo ID de la aplicación, introduce el ID de aplicación para tu instancia de Orchestrator desde la interfaz de CyberArk PVWA (Password Vault Web Access). Más detalles aquí.
- En el campo Caja fuerte de CyberArk, introduce el nombre de la caja fuerte definido en el CyberArk PVWA. Más detalles aquí.
- En el campo Carpeta de CyberArk, introduce la ubicación en la que CyberArk almacena tus credenciales.
- En el campo URL del proveedor de credenciales central escribe la dirección del proveedor de credenciales central.
- En el campo Nombre del servicio web, introduce el nombre del servicio web del proveedor central de credenciales. Si dejas este campo vacío, se utilizará el nombre predeterminado: AIMWebService.
-
El Certificado del cliente debe configurarse cuando la aplicación CyberArk utiliza el método de autenticación del certificado de cliente. La entrada esperada es un archivo
.pfx
que almacena las claves pública y privada del certificado. El certificado del cliente debe instalarse en la máquina donde está implementado CyberArk CCP AIMWebservice.Nota:El certificado del cliente lo utiliza la credencial de CyberArk proporcionada para autenticar la aplicación definida en el almacén de credenciales de Orchestrator. Consulta la documentación oficial de CyberArk para obtener detalles sobre los métodos de autenticación de aplicaciones.
El certificado de cliente es un archivo de formato binario PKCS12 que almacena la(s) clave(s) pública(s) de la cadena de certificados y la clave privada.
CyberArk CCP utiliza claves de certificado de 2048 bits.
Si el certificado de cliente está codificado en base 64, ejecuta el siguiente comandocertutil
para decodificarlo en formato binario:certutil -decode client_certificate_encoded.pfx client_certificate.pfx
- En el campo Contraseña de certificado de cliente, escribe la contraseña del certificado de cliente.
- Debe configurarse el Certificado de raíz de servidor cuando AIMWebService de CCP de CyberArk utiliza un certificado de CA de raíz autofirmado para solicitudes HTTP entrantes. Se utiliza en la validación de la cadena de certificados del enlace TLS de https. La entrada prevista es un archivo
.crt
o.cer
que almacena la clave pública del certificado de CA de raíz. -
La opción Permitir autenticación de usuario del sistema operativo solo es visible cuando el valor de configuración de la aplicación
Plugins.SecureStores.CyberArkCCP.EnableOsUserAuthentication
se establece entrue
. La opción permite la autenticación utilizando las credenciales del usuario actualmente iniciado sesión en la máquina de Orchestrator. -
Nota:
Asegúrate de establecer la infraestructura adecuada realizando los cambios necesarios en IIS tanto para Orchestrator como para CyberArk.
Para obtener más soporte con respecto a la opción Permitir autenticación de usuario del sistema operativo, ponte en contacto con CyberArk.
Para cualquier modificación adicional necesaria en el complemento, ponte en contacto con nuestro equipo de soporte.
-
Haz clic en Crear. Tu nuevo almacén de credenciales está listo para utilizarse.
Un almacén CyberArk Conjur Cloud configurado con el mismo ID de aplicación, caja fuerte y nombre de carpeta en todos los tenants permite el acceso a las credenciales entre tenants. Para mantener la seguridad y el aislamiento en el nivel de tenant, asegúrate de utilizar diferentes configuraciones para cada tenant del almacén CyberArk® Conjur Cloud.
Los almacenes de credenciales Key Vault usan autenticación de tipo RBAC. Tras crear un principal de servicio, sigue estos pasos:
-
En el campo Nombre, escribe un nombre para el nuevo almacén de credenciales.
-
En el campo Uri de Key Vault escribe la dirección de tu Key Vault de Azure.Es
https://<vault_name>.vault.azure.net/
. -
En el campo ID del directorio, introduce el ID de directorio que se encuentra en el portal de Azure.
-
En el campo ID de cliente escribe la ID de aplicación de la sección Registros de aplicación de Azure AD en la que se registró la aplicación de Orchestrator.
-
En el campo Secreto de cliente, introduce el secreto necesario para autenticar la cuenta del cliente introducida en el paso anterior.
-
Haz clic en Crear. Tu nuevo almacén de credenciales está listo para utilizarse.
- En el campo Tipo, selecciona HashiCorp Vault o HashiCorp Vault (solo lectura) como almacén de credenciales.
- En el campo Nombre, especifica un nombre para el almacén de credenciales de HashiCorp Vault.
- En el campo Uri de Vault, indica el URI a la API HTTP de HashiCorp Vault.
-
Indica tu método de autenticación preferido en el campo Tipo de autenticación. En función de la opción que elijas, deberás configurar campos adicionales:
-
AppRole: es el método de autenticación recomendado. Si eliges esta opción, asegúrate de configurar también los siguientes campos:
- ID de rol: indica el ID de rol que se utilizará con el método de autenticación de AppRole.
- ID de secreto: introduce el ID de secreto que se utilizará con el tipo de autenticación de AppRole.
-
Contraseña de nombre de usuario: si eliges esta opción, asegúrate de configurar también los campos que se indican a continuación.
- Nombre de usuario: introduce el nombre de usuario que se utilizará con Contraseña de nombre de usuario.
- Contraseña: indica la contraseña que se utilizará con el tipo de autenticación Contraseña de nombre de usuario.
-
Ldap: si eliges esta opción, asegúrate de configurar también los campos que se indican a continuación.
- Nombre de usuario: especifica el nombre de usuario que se va a utilizar con el tipo de autenticación LDAP.
- Contraseña: indica la contraseña que se utilizará con el tipo de autenticación LDAP.
-
Token: si eliges esta opción, asegúrate de configurar también el campo que se indica a continuación.
- Token: introduce el token que se va a utilizar con el tipo de autenticación Token.
- En el campo Motor de secretos, indica el motor de secretos que se utilizará. Las opciones son:
- KeyValueV1
- KeyValueV2
- Active Directory
-
- En el campo Ruta de montaje del motor de secretos, proporciona la ruta del motor de secretos. Si no se proporciona, se utiliza
kv
de forma predeterminada para KeyValueV1,kv-v2
, KeyValueV2 yad
ActiveDirectory. - Introduce el prefijo de ruta que se utilizará para todos los secretos almacenados en el campo Ruta de datos.
- En el campo Espacio de nombres, especifica el espacio de nombres que se utilizará. Solo disponible en HashiCorp Vault Enterprise.
-
Haz clic en Crear. Tu nuevo almacén de credenciales está listo para utilizarse.
-
En el campo Tipo, selecciona una de las siguientes opciones:
- BeyondTrust Password Safe - cuentas administradas
- BeyondTrust Password Safe - contraseñas de equipos
- En el campo Nombre, especifica el nombre del almacén de credenciales de BeyondTrust.
- En el campo URL del host de BeyondTrust, especifica la URL de su instancia de servidor de secretos.
- En el campo Clave de registro de la API, indica el valor de la clave de registro de API de BeyondTrust.
-
En el campo Ejecutar API como nombre de usuario, especifica el nombre de usuario de BeyondTrust con el que deseas ejecutar las llamadas.
Si elegiste BeyondTrust Password Seguro: cuentas administradas, continúa con los siguientes pasos:
- Opcionalmente, en el campo Nombre del sistema administrado predeterminado, indica el nombre del sistema gestionado por la caja fuerte de contraseñas de BeyondTrust. Este campo sirve como Nombre del sistema alternativo si el campo Nombre externo de Orchestrator no contiene un prefijo de Nombre del sistema.
- En el campo Delimitador de cuenta del sistema, introduce el delimitador utilizado para dividir el nombre del sistema del nombre de la cuenta en el activo de Orchestrator.
- En el campo Tipo de cuenta administrada, selecciona el tipo de cuenta que se recuperará de BeyondTrust:
- sistema: devuelve cuentas locales
- domainlink: devuelve cuentas de dominio vinculadas a sistemas
- Selecciona Crear. Tu nuevo almacén de credenciales está listo para utilizarse.
SystemName
o en el campo Nombre externo de Orchestrator en el formato SystemName/AccountName
.
Si elegiste BeyondTrust Password Seguro: contraseñas de equipo, continúa con los siguientes pasos:
-
Opcionalmente, en el campo Prefijo de la ruta de la carpeta, indica un prefijo de ruta de la carpeta predeterminado. Se añadirá delante de todos los valores de los activos de Orchestrator.
- En el campo Delimitador de carpetas/cuenta, introduce el delimitador utilizado para dividir la ruta del título en los activos de Orchestrator.
-
Selecciona Crear. Tu nuevo almacén de credenciales está listo para utilizarse.
- En el campo Tipo, selecciona Secret Server de Thycotic.
- En el campo Nombre, escribe un nombre para el nuevo almacén de credenciales.
- En el campo URL de Secret Server, especifica la URL de tu instancia de Secret Server.
- En el campo Nombre de regla, proporciona el nombre de regla de incorporación del cliente.
- De forma opcional, en el campo Clave de regla, indica la clave de la regla de incorporación. Aunque este paso es opcional, recomendamos especificar la Clave de regla para mayor seguridad.
- En el campo Campo de nombre de usuario, especifique el nombre slug del campo Plantilla de Secret del que sacará Orchestrator el nombre de usuario al recuperar un activo de Secret Server de Thycotic.
-
En el campo Campo de contraseña, indica el nombre slug del campo Plantilla de Secret del que sacará Orchestrator la contraseña al recuperar un activo de Secret Server de Thycotic.
Nota: puedes encontrar el nombre del campo Plantilla secreta en Admin > Plantillas secretas > Platilla > Campos.
Cuando en Orchestrator se crea un activo o un robot, se vincula a un secreto preexistente usando el nombre externo. En este caso, se trata de la ID de Secret real del Secret Server de Thycotic.
5
.
- En el campo Tipo, selecciona AWS Secrets Manager o AWS Secrets Manager (solo lectura).
La elección entre la versión de solo lectura y la de lectura y escritura depende de los permisos de su política de IAM.
- En el campo Nombre, escribe un nombre para el nuevo almacén de credenciales.
- En el campo Clave de acceso, agrega la ID de clave de acceso disponible en la pestaña Credenciales de seguridad de tu página de usuario de IAM de AWS.
- En el campo Clave secreta, agrega la ID de clave secreta que se te proporcionó cuando creaste la cuenta de usuario de IAM de AWS.
- En el campo Región, agrega la región donde quieres que se almacenen tus secretos, tal como se muestra en tu cuenta de AWS.
Si quieres usar AWS Secrets Manager (solo lectura), primero necesitas crear tu activo o credenciales de robot en AWS Secrets Manager.
Dirígete a Tiendas (Tenant > Credenciales > Tiendas) y en el menú Más acciones de la tienda deseada, selecciona Editar. Se mostrará el cuadro de diálogo Editar almacén de credenciales.
Al usar dos o más almacenes de credenciales, puedes seleccionar cuál es el almacén predeterminado que se usa para robots y activos. El mismo almacén puede utilizarse como predeterminado para ambos, o puedes seleccionar un almacén predeterminado diferente para cada uno de ellos.
Para seleccionar un almacén predeterminado. en el menú Más acciones, selecciona Establecer como almacén de robots predeterminado y/o Seleccionar como almacén de activos predeterminado.
Al cambiar el almacén predeterminado no se modifica la configuración de un robot o activo existente, sino que solo se controla lo que aparece preseleccionado en el menú desplegable Almacenes de credenciales al crear nuevos robots o activos. Los robots y los activos siempre obtienen sus contraseñas del almacén que se utilizó al crearlos. Para cambiar el almacén de credenciales para un determinado robot o activo, debes cambiarlo a nivel de robot o activo.
Para eliminar un almacén de credenciales, selecciona Eliminar en el menú Más acciones del almacén deseado.
Si el almacén seleccionado está en uso, aparecerá un cuadro de diálogo de advertencia con el número de robots y activos que se verán afectados. Haz clic en Eliminar para confirmar la eliminación o en Cancelar para abortar el proceso. Ten en cuenta que debes tener al menos un almacén de credenciales activo en todo momento. Si solo hay uno, no aparecerá la opción de eliminarlo.
- Crear un Almacén de credenciales
- Base de datos de Orchestrator
- CCP de CyberArk
- CyberArk Conjur Cloud (solo lectura)
- Azure Key Vault
- HashiCorp Vault
- BeyondTrust
- BeyondTrust Password Safe - cuentas administradas
- BeyondTrust Password Safe - contraseñas de equipos
- Secret Server de Thycotic
- AWS Secrets Manager
- Modificar un Almacén de credenciales
- Configuración de un Almacén de credenciales predeterminado
- Eliminar un Almacén de credenciales