- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Configurar las capacidades de automatización
- Auditoría
- Configuración: a nivel de tenant
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Aumentar el límite de tamaño de los archivos de paquete
- Configuración de clave de cifrado por inquilino
- Compresión en GZIP
- Integraciones
- Administración de host
- Acerca del nivel de host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Configuración de clave de cifrado por inquilino
Es posible utilizar Key Vault de Microsoft Azure para cifrar cada tenant en tu instancia de Orchestrator con su propia clave única. Orchestrator utiliza Key Vault para almacenar y gestionar las claves de forma segura, garantizando la mejor segregación de tus datos entre tenants.
Orchestrator instalado en Microsoft Azure o en las instalaciones puede aprovechar esta característica, aunque la última requiere que conectes la instancia de Orchestrator a internet y Azure Key Vault.
Se necesita autenticación de Orchestrator para utilizar Azure Key Vault a través de los Registros de aplicaciones. Los registros de aplicación pueden conceder una serie de privilegios a las aplicaciones.En nuestro caso, Orchestrator es la aplicación, y Azure Key Vault es el privilegio objetivo.
Primero deberás configurar el acceso a los registros de aplicaciones a Azure Key Vault.La autenticación de Orchestrator con App Registrations es posible mediante la clave SSL privada disponible en Orchestrator Certificate Store y la clave SSL pública cargada en los registros de aplicaciones.Después de configurar los registros de aplicaciones y Key Vault, deberás realizar algunos cambios en el archivo de configuración de Orchestrator. Una vez cumplidos estos criterios, Orchestrator puede utilizar Azure Key Vault para cifrar cada inquilino.
- Tu propio Key Vault de Microsoft Azure
- Una instalación limpia de Orchestrator
-
Un certificado SSL válido para tu instancia de Orchestrator:
- Certificado de clave privada: debe cargarse en Servicios de aplicaciones > Configuración SSL > Certificados de clave privada y ser importado en la máquina de Orchestrator. Ten en cuenta que el dominio donde se generó e instaló el certificado tiene que coincidir con el dominio del usuario bajo el cual ejecutas Orchestrator.
- Certificado de clave pública: debe cargarse en Registros de aplicaciones > Configuración > Claves > Claves públicas
-
(Opcional) Un certificado autofirmado
Nota: Los usuarios no deben editar las claves de cifrado en Azure Key Vault, como habilitar o deshabilitar secretos o editar la fecha de activación y la fecha de caducidad. Si se deshabilita un secreto, los datos guardados por Orchestrator para ese tenant no se podrán desencriptar.
Sigue los siguientes pasos en el panel Registros de aplicaciones del portal Azure:
- Crea un nuevo registro de aplicaciones.
- Copia el ID de aplicación (cliente) para usarlo más tarde.
- Ve a Administrar > Certificados y Secretos y carga la clave de certificado SSL público mencionada en el requisito previo.
- Copia la Huella digital de este certificado para usarla más tarde.
Si ejecutas Orchestrator bajo una Identidad de grupo de aplicaciones, sigue los siguientes pasos:
- Importa el certificado de clave privado SSL en el Almacén de certificados personales de la máquina local.
- Dale acceso a la clave privada a la Identidad de grupo de aplicaciones. Los siguientes pasos indican cómo hacerlo.
- Abre MMC.
- Ve a Archivo > Añadir/Eliminar complemento.
- Selecciona Certificados y haz clic en Añadir > Cuenta de ordenador > Ordenador local.
- Haz clic en Aceptar.
- Ve hasta Certificados (Ordenador local) > Personal > Certificados, haz clic en Finalizar y luego en Aceptar.
- En la ventana principal MMC, haz clic con el botón derecho en el certificado que te interesa, luego selecciona Todas las tareas > Administrar clave privada.
- Haz clic en el botón Agregar.
- En el campo Introduce los nombres de los objetos a seleccionar, introduce IIS AppPool\<AppPoolName>. Ejemplo:
IIS AppPool\UiPath Orchestrator
. - Adjudícale control completo.
Si ejecutas Orchestrator bajo una cuenta personalizada, sigue el siguiente paso:
- Importa el certificado de clave privado SSL mencionado en los requisitos previos en el Almacén de certificados personal del usuario que ejecuta el proceso de Orchestrator.
Si tu Orchestrator es una instalación de Servicio de aplicaciones Azure, sigue el siguiente paso:
- Importa el certificado de clave privado SSL mencionado en los requisitos previos en el Servicio de aplicaciones de Orchestrator > Configuración SSL > Certificados de clave privada .
UiPath.Orchestrator.dll.config
de Orchestrator:
- Abre el archivo
UiPath.Orchestrator.dll.config
de tu instancia de Orchestrator. - En la sección
AppSettings
, haz lo siguiente:- Configura el parámetro
Database.EnableAutomaticMigrations
entrue
. De lo contrario, todos los cambios posteriores alUiPath.Orchestrator.dll.config
no tendrán efecto. - Establecer
EncryptionKeyPerTenant.Enabled
entrue
. - Establecer
EncryptionKeyPerTenant.KeyProvider
enAzureKeyVault
. - Para Orchestrator utilizando Identidad del grupo de aplicaciones, establece
CertificatesStoreLocation
enLocalMachine
.
- Configura el parámetro
- En la sección
secureAppSettings
, haz lo siguiente:- Elimina o comenta la clave
EncryptionKey
. - Copia el ID de aplicación de entrada (Cliente) de la página Registros de app y establécelo como valor en el parámetro
Azure.KeyVault.ClientId
. Ejemplo:<add key="Azure.KeyVault.ClientId" value="ae11aa1a-1234-1234-a123-a12a12aaa1aa" />
. - Copia el ID del directorio (tenant) de tu organización de la página Registros de aplicaciones y proporciónalo como valor para el parámetro
Azure.KeyVault.DirectoryId
. Ejemplo:<add key="Azure.KeyVault.DirectoryId" value="d8353d2a-b153-4d17-8827-902c51f72357" />
. - Copia la Huella dactilar de la página Registros de aplicaciones y establécela como valor en el parámetro
Azure.KeyVault.CertificateThumbprint
. Ejemplo:<add key="Azure.KeyVault.CertificateThumbprint" value="1234123412341234123412341234124312341234" />
. - Copia el Nombre de DNS de la página Resumen de Key Vaults y establécelo como valor en el parámetro
Azure.KeyVault.VaultAddress
. Ejemplo:<add key="Azure.KeyVault.VaultAddress" value="https://CustomVaultName.vault.azure.net/" />
.
- Elimina o comenta la clave