- Primeros pasos
- Mejores prácticas
- Tenant
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Aumentar el límite de tamaño de los archivos de paquete
- Configuración de clave de cifrado por inquilino
- Compresión en GZIP
- Integraciones
- Robots clásicos
- Administración de host
- About the host level
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Configuración de clave de cifrado por inquilino
Es posible utilizar Key Vault de Microsoft Azure para cifrar cada tenant en tu instancia de Orchestrator con su propia clave única. Orchestrator utiliza Key Vault para almacenar y gestionar las claves de forma segura, garantizando la mejor segregación de tus datos entre tenants.
Orchestrator instalado en Microsoft Azure o en las instalaciones puede aprovechar esta característica, aunque la última requiere que conectes la instancia de Orchestrator a internet y Azure Key Vault.
Se necesita autenticación de Orchestrator para utilizar Azure Key Vault a través de los Registros de aplicaciones. Los registros de aplicación pueden conceder una serie de privilegios a las aplicaciones.En nuestro caso, Orchestrator es la aplicación, y Azure Key Vault es el privilegio objetivo.
Primero deberás configurar el acceso a los registros de aplicaciones a Azure Key Vault.La autenticación de Orchestrator con App Registrations es posible mediante la clave SSL privada disponible en Orchestrator Certificate Store y la clave SSL pública cargada en los registros de aplicaciones.Después de configurar los registros de aplicaciones y Key Vault, deberás realizar algunos cambios en el archivo de configuración de Orchestrator. Una vez cumplidos estos criterios, Orchestrator puede utilizar Azure Key Vault para cifrar cada inquilino.
- Tu propio Key Vault de Microsoft Azure
- Una instalación limpia de Orchestrator
-
Un certificado SSL válido para tu instancia de Orchestrator:
- Certificado de clave privada: debe cargarse en Servicios de aplicaciones > Configuración SSL > Certificados de clave privada y ser importado en la máquina de Orchestrator. Ten en cuenta que el dominio donde se generó e instaló el certificado tiene que coincidir con el dominio del usuario bajo el cual ejecutas Orchestrator.
- Certificado de clave pública: debe cargarse en Registros de aplicaciones > Configuración > Claves > Claves públicas
-
(Opcional) Un certificado autofirmado
Nota: Los usuarios no deben editar las claves de cifrado en Azure Key Vault, como habilitar o deshabilitar secretos o editar la fecha de activación y la fecha de caducidad. Si se deshabilita un secreto, los datos guardados por Orchestrator para ese tenant no se podrán desencriptar.
Sigue los siguientes pasos en el panel Registros de aplicaciones del portal Azure:
- Crea un nuevo registro de aplicaciones.
- Copia el ID de aplicación (cliente) para usarlo más tarde.
- Ve a Administrar > Certificados y Secretos y carga la clave de certificado SSL público mencionada en el requisito previo.
- Copia la Huella digital de este certificado para usarla más tarde.
Si ejecutas Orchestrator bajo una Identidad de grupo de aplicaciones, sigue los siguientes pasos:
- Importa el certificado de clave privado SSL en el Almacén de certificados personales de la máquina local.
- Dale acceso a la clave privada a la Identidad de grupo de aplicaciones. Los siguientes pasos indican cómo hacerlo.
- Abre MMC.
- Ve a Archivo > Añadir/Eliminar complemento.
- Selecciona Certificados y haz clic en Añadir > Cuenta de ordenador > Ordenador local.
- Haz clic en Aceptar.
- Ve hasta Certificados (Ordenador local) > Personal > Certificados, haz clic en Finalizar y luego en Aceptar.
- En la ventana principal MMC, haz clic con el botón derecho en el certificado que te interesa, luego selecciona Todas las tareas > Administrar clave privada.
- Haz clic en el botón Agregar.
- En el campo Introduce los nombres de los objetos a seleccionar, introduce IIS AppPool\<AppPoolName>. Ejemplo:
IIS AppPool\UiPath Orchestrator
. - Adjudícale control completo.
Si ejecutas Orchestrator bajo una cuenta personalizada, sigue el siguiente paso:
- Importa el certificado de clave privado SSL mencionado en los requisitos previos en el Almacén de certificados personal del usuario que ejecuta el proceso de Orchestrator.
Si tu Orchestrator es una instalación de Servicio de aplicaciones Azure, sigue el siguiente paso:
- Importa el certificado de clave privado SSL mencionado en los requisitos previos en el Servicio de aplicaciones de Orchestrator > Configuración SSL > Certificados de clave privada .