- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel de host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Configuración CORS/CSP
El acceso de un navegador web a depósitos de almacenamiento de Amazon y Azure puede verse a veces restringido debido a la configuración de la políticas de Intercambio de recursos de origen cruzados (CORS) y de Seguridad de contenido (CSP).
Esto también se aplica a los depósitos de Orchestrator, cuando el almacenamiento de Orchestrator está configurado para utilizar Azure o Amazon.
Las siguientes operaciones se ven limitadas cuando se accede al contenido de depósitos desde la IU de Orchestrator:
- Cargar archivos en un depósito de almacenamiento
- Descargar archivos desde un depósito de almacenamiento.
-
Abrir las acciones de validación de los documentos o acciones de formulario que utilizan imágenes almacenadas en depósitos.
Nota: El acceso a los archivos de almacenamiento mediante actividades no se ve afectado por las políticas de intercambio de recursos de origen cruzados (CORS) y de seguridad de cotenido (CSP) porque son específicas de cada navegador y se validan/ejecutan solo a nivel de navegador.
Tanto CORS como CSP permiten listas de entidades identificadas de confianza en la aplicación web. Consulta más información sobre cada cada una.
CORS es un mecanismo que permite el acceso a los recursos de una página web a través de los límites del dominio.
El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Azure puede restringirse debido a la política del mismo origen por partedel proveedor. Acceder con éxito al contenido de dicho depósito desde la IU de Orchestrator requiere que configures al proveedor corresponiende para permitir las solicitudes de origen cruzadas desde Orchestrator.
Si cambias el DNS del frontend, debes actualizar la configuración CORS de todos los depósitos de almacenamiento (S3 o compatibles) o en todas las cuentas de almacenamiento Azure a las que accede Orchestrator.
GET
y PUT
desde Orchestrator. Por ejemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Habilita operacones GET y PUT para solicitudes originadas desde el Orchestrator. Por ejemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
La Política de seguridad del contenido es una capa de seguridad del navegador web que evita que una aplicación web realice solicitudes fuera de un conjunto de hosts de confianza.
Cuando se utilizan depósitos de almacenamiento, Orchestrator permite automáticamente las llamadas a Azure o Amazon S3, si estos proveedores están habilitados o si el almacenamiento compuesto de Orchestrator está configurado para utilizar Azure o Amazon S3.
Para solucionar posibles problemas de CSP, añade la configuración de la aplicación Buckets. ContentSecurityPolicy y establece su valor en una lista separada por comas de todos los dominios que se permitirán. Este parámetro anula los ajustes correspondientes de Orchestrator en lo que respecta a Azure y AWS, así que asegúrate de añadir también Azure y/o AWS, si fuera necesario.