automation-suite
2023.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Guide d'installation d'Automation Suite sur Linux
Last updated 4 oct. 2024

Sécurité et conformité

Activation de FIPS 140-2

La norme FIPS 140-2 (Federal Information Processing Standards 140-2) est une norme de sécurité qui valide l'efficacité des modules cryptographiques.

Vous pouvez activer FIPS 140-2 sur les machines sur lesquelles vous installez Automation Suite dans les scénarios suivants :

  1. Enable FIPS 140-2 before performing a clean installation of Automation Suite 2023.4 or later. For details, see. Scenario 1: new installations
  2. Enable FIPS 140-2 after performing an Automation Suite installation on a machine with FIPS-140-2 disabled. For details, see Scenario 2: existing installations.

Scénario 1 : nouvelles installations

Pour activer FIPS 140-2 sur les machines sur lesquelles vous prévoyez d'effectuer une nouvelle installation d'Automation Suite, procédez comme suit :

  1. Avant de commencer l'installation d'Automation Suite, activez FIPS 140-2 sur vos machines.
  2. Effectuez l'installation d'Automation Suite en suivant les instructions d'installation de ce guide.
  3. Assurez-vous que vos certificats sont compatibles FIPS 140-2.
    Remarque :

    Par défaut, Automation Suite 2023.4 et versions ultérieures génère des certificats compatibles FIPS 140-2 auto-signés dont la date d'expiration dépend du type d'installation d'Automation Suite que vous choisissez.

    Il est fortement recommandé de remplacer ces certificats auto-signés par des certificats émis par une autorité de certification au moment de l'installation. Pour utiliser Automation Suite sur des machines compatibles FIPS 140-2, les certificats nouvellement fournis doivent être compatibles FIPS 140-2. Pour obtenir la liste des chiffrements éligibles pris en charge par RHEL, consultez la documentation RHEL.

    • Pour mettre à jour les certificats de signature de jetons, exécutez :
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Pour mettre à jour les certificats TLS, exécutez :
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs

    Pour plus d'informations sur les certificats, consultez Gestion des certificats.

Scénario 2 : installations existantes

Vous pouvez installer Automation Suite sur des machines avec FIPS 140-2 désactivée, puis activer la norme de sécurité sur ces mêmes machines. Cela est également possible lorsque vous effectuez une mise à niveau vers une nouvelle version d'Automation Suite.

Pour activer FIPS 140-2 sur les machines sur lesquelles vous avez déjà effectué une installation d'Automation Suite, procédez comme suit :

  1. Effectuez une installation ou une mise à niveau d'Automation Suite standard sur les machines en désactivant FIPS 140-2.
  2. Activez FIPS 140-2 en exécutant la commande suivante sur toutes vos machines :
    fips-mode-setup --enablefips-mode-setup --enable
  3. Assurez-vous que vos certificats sont compatibles FIPS 140-2.
    Remarque :

    Pour utiliser Automation Suite sur des machines compatibles FIPS 140-2, vous devez remplacer vos certificats par de nouveaux certificats compatibles FIPS 140-2 signés par une autorité de certification. Pour obtenir la liste des chiffrements éligibles pris en charge par RHEL, consultez la documentation RHEL.

    • Pour mettre à jour les certificats de signature de jetons, exécutez :
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Pour mettre à jour les certificats TLS, exécutez :
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs
    Pour plus d'informations sur les certificats, consultez Gestion des certificats.
  4. Assurez-vous que votre sélection de produits est conforme aux exigences FIPS-140-2 :
  5. Redémarrez vos machines et vérifiez si vous avez correctement activé FIPS 140-2 en exécutant la commande suivante :
    fips-mode-setup --checkfips-mode-setup --check
  6. Réexécutez le programme d'installation du service install-uipath.sh :
    • Dans un environnement en ligne, exécutez :

      ./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online
    • Dans un environnement hors ligne, exécutez :

      ./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement
  • Activation de FIPS 140-2
  • Scénario 1 : nouvelles installations
  • Scénario 2 : installations existantes

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.