orchestrator
2022.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'utilisateur d'Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 17 oct. 2024

Gestion des magasins d'identifiants

Création d'un magasin d'identifiants

  1. Cliquez sur Ajouter (Add) sur la page Magasins d'identifiants (Credential Stores). La boîte de dialogue Ajouter un nouveau magasin d'identifiants (Add New Credential Store) s'affiche.
  2. Dans la liste déroulante Type, sélectionnez le magasin sécurisé qui est utilisé.
  3. Les étapes suivantes varient en fonction du magasin d'informations d'identification que vous souhaitez créer. Vos options sont les suivantes :
    • Base de données Orchestrator
    • CyberArk
    • CyberArk CCP
    • Azure Key Vault : choisissez entre Azure Key Vault et Azure Key Vault (lecture seule) (Azure Key Vault (read-only))
    • HashiCorp Vault : choisissez entre HashiCorp Vault et HashiCorp (lecture seule) (HashiCorp (read-only))
    • BeyondTrust : choisissez entre Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts) et Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)

      Remarque : Vous ne pouvez disposez que d'un seul magasin de base de données Orchestrator.

Base de données Orchestrator

  1. Cliquez sur Créer (Create), les magasins de base de données Orchestrator ne disposent d'aucune propriété configurable.

CyberArk

Remarque : un magasin CyberArk configuré dans plusieurs locataires en utilisant le même ID d'application, le même coffre-fort et le même nom de dossier permettra l'accès aux informations d'identification stockées entre les locataires. Pour maintenir la sécurité et l'isolement au niveau du locataire, assurez-vous que différentes configurations sont utilisées pour le magasin CyberArk de chaque locataire.
  1. Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
  2. Dans le champ ID d'application (App ID), entrez l'ID d'application de l'instance d'Orchestrator à partir de l'interface PVWA (Password Vault Web Access) de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
  3. Dans le champ CyberArk Safe, entrez le nom du coffre tel que défini dans l'interface PVWA de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
  4. Dans le champ Dossier CyberArk (CyberArk Folder), entrez l’emplacement auquel CyberArk® conserve vos informations d’identification.
  5. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



CyberArk CCP

Remarque : un magasin CyberArk configuré dans plusieurs locataires en utilisant le même ID d'application, le même coffre-fort et le même nom de dossier permettra l'accès aux informations d'identification stockées entre les locataires. Pour maintenir la sécurité et l'isolement au niveau du locataire, assurez-vous que différentes configurations sont utilisées pour le magasin CyberArk de chaque locataire.
  1. Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
  2. Dans le champ ID d'application (App ID), entrez l'ID d'application de l'instance d'Orchestrator à partir de l'interface PVWA (Password Vault Web Access) de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
  3. Dans le champ CyberArk Safe, entrez le nom du coffre défini dans l'interface PVWA de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
  4. Dans le champ Dossier CyberArk (CyberArk Folder), entrez l’emplacement auquel CyberArk® conserve vos informations d’identification.
  5. Dans le champ URL du fournisseur central d’informations d’identification (Central Credential Provider URL), entrez l’adresse du fournisseur central d’informations d’identification.
  6. Dans le champ Nom du service Web (Web Service Name), saisissez le nom du service Web du fournisseur central d'informations d'identification. Si vous laissez ce champ vide, le nom par défaut est utilisé : AIMWebService .

    10.Le certificat client doit être configuré lorsque l'application CyberArk utilise la méthode d'authentification du certificat client. L'entrée attendue est un fichier .pfx qui stocke la clé privée et la clé publique du certificat. Le certificat client doit être installé sur la machine sur laquelle CyberArk CCP AIMWebservice est déployé.
    Remarque :

    Le certificat client est utilisé par les informations d'identification CyberArk fournies pour authentifier l'application définie dans le magasin d'informations d'identification Orchestrator. Consultez la documentation officielle de CyberArk pour plus de détails sur les méthodes d'authentification des applications.

    Le certificat client est un fichier au format binaire PKCS12 qui stocke la ou les clés publiques de la chaîne de certificats et la clé privée.

    Si le certificat client dispose d'un encodage Base 64, exécutez la commande certutil suivante pour le décoder au format binaire :

    certutil -decode client_certificate_encoded.pfx client_certificate.pfx

  7. Dans le champ Mot de passe du certificat client (Client Certificate Password), entrez le mot de passe du certificat client.
  8. Le Certificat de racine de serveur (Server Root Certificate) doit être configuré lorsqu'un certificat CA racine auto-signé est utilisé par CyberArk CCP AIMWebService pour les requêtes HTTP entrantes. Il est utilisé dans la validation de la chaîne de certificats d'établissement de liaison HTTPS TLS. L'entrée attendue est un fichier .crt qui stocke la clé publique du certificat CA racine.
  9. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



Azure Key Vault

Les magasins d'informations d'identification Key Vault utilisent l'authentification de type RBAC. Après avoir créé un principal de service, procédez comme suit :

  1. Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.

  2. Dans le champ URI de Key Vault (Key Vault Uri), entrez l'adresse d'Azure Key Vault. Ici https://<vault_name>.vault.azure.net/.
  3. Dans le champ ID de répertoire (Directory ID), entrez l’ID de répertoire indiqué dans le portail Azure.

  4. Dans le champ ID de client (Client Id), saisissez l’ID d’application à partir de la section Enregistrement d'applications Azure AD (Azure AD App Registrations) dans laquelle l’application Orchestrator a été enregistrée.

  5. Dans le champ Clé secrète du client (Client Secret), saisissez la clé secrète nécessaire à l'authentification du compte client renseigné à l'étape précédente.

  6. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



HashiCorp Vault

  1. Dans le champ Type, sélectionnez HashiCorp Vault ou HashiCorp Vault (lecture seule) (HashiCorp Vault (read-only)) comme magasin d'informations d'identification.
  2. Dans le champ Nom (Name), spécifiez un nom pour le magasin d'informations d'identification HashiCorp Vault.
  3. Dans le champ URI du coffre (Vault Uri), indiquez l'URI vers l'API HTTP de HashiCorp Vault.
  4. Dans le champ Type d'authentification (Authentication Type), indiquez votre méthode d'authentification préférée. Selon l'option que vous choisissez, vous devez configurer des champs supplémentaires :

    • AppRole : il s'agit de la méthode d'authentification recommandée. Si vous choisissez cette option, assurez-vous de configurer également les champs suivants :

      • ID de rôle (Role Id) : indiquez l'ID de rôle à utiliser avec la méthode d'authentification AppRole.
      • ID du secret (Secret Id) : entrez l'ID du secret à utiliser avec le type d'authentification AppRole.
    • UsernamePassword : si vous choisissez cette option, assurez-vous de configurer également les champs suivants :

      • Nom d'utilisateur (Username) : entrez le nom d'utilisateur à utiliser avec UsernamePassword.
      • Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification UsernamePassword.
    • LDAP : si vous choisissez cette option, assurez-vous de configurer également les champs suivants :

      • Nom d'utilisateur : spécifiez le nom d'utilisateur à utiliser avec le type d'authentification LDAP.
      • Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification LDAP.
    • Jeton (Token) : si vous choisissez cette option, assurez-vous de configurer également le champ suivant :

      • Jeton (Token) : entrez le jeton à utiliser avec le type d'authentification Jeton (Token).
  5. Dans le champ Moteur des secrets (Secrets Engine), indiquez le moteur de secrets à utiliser. Vos options sont les suivantes :
    • KeyValueV1
    • KeyValueV2
    • Active Directory
  6. Dans le champ Point de montage du moteur des clés secrètes (Secrets Engine Mount Path), indiquez le chemin d'accès du moteur de secrets. S'il n'est pas fourni, la valeur par défaut est kv pour KeyValueV1, kv-v2 pour KeyValueV2 et ad pour ActiveDirectory.
  7. Dans le champ Chemin de données (Data Path), entrez le préfixe du chemin à utiliser pour toutes les clés secrètes stockées.
  8. Dans le champ Namespace, spécifiez l'espace de noms à utiliser. Uniquement disponible dans HashiCorp Vault Enterprise.
  9. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



BeyondTrust

  1. Dans le champ Type, sélectionnez l'une des options suivantes :

    • Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
    • Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
  2. Dans le champ Nom (Name), spécifiez le nom du magasin d'informations d'identification BeyondTrust.
  3. Dans le champ URL de l'hôte BeyondTrust (BeyondTrust Host URL), indiquez l'URL de votre instance de Secret Server.
  4. Dans le champ Clé d'enregistrement API (API Registration Key), indiquez la valeur de la clé d'enregistrement API de BeyondTrust.
  5. Dans le champ Exécution d'API en tant que nom d'utilisateur (API Run As Username), spécifiez le nom d'utilisateur BeyondTrust sous lequel vous souhaitez exécuter les appels.

Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)

Si vous avez choisi Comptes gérés, sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts), effectuez les étapes suivantes :

  1. Dans le champ Nom du système géré par défaut (Default Managed System Name), vous pouvez également indiquer un système géré de secours à utiliser au cas où aucun autre système géré n'a été fourni dans les ressources Orchestrator.

  2. Dans le champ Délimiteur de compte système (System-Account Delimiter), spécifiez le délimiteur utilisé pour séparer le nom du système géré du nom du compte géré dans les ressources Orchestrator.
  3. Dans le champ Type de compte géré (Managed Account Type), indiquez le type de compte géré BeyondTrust.
  4. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)

Si vous avez choisi Mots de passe d’équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords), effectuez les étapes suivantes :

  1. Dans le champ Préfixe du chemin d'accès au dossier (Folder Path Prefix), indiquez un préfixe du chemin d'accès au dossier par défaut. Il sera ajouté devant toutes les valeurs de ressources Orchestrator.

  2. Dans le champ Délimiteur de dossier/compte (Folder / Account Delimiter), entrez le délimiteur utilisé pour séparer le chemin d'accès du titre dans les ressources Orchestrator.
  3. Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.



Modification d'un magasin d'identifiants

Accédez à Magasins (Locataire (Tenant) > Informations d’identification > Magasins), et à partir du menu Autres actions (More Actions) du magasin désiré, sélectionnez Modifier (Edit) La fenêtre Modifier le magasin d'informations d’identification (Edit Credential Store) s’affiche.

Remarque : Le magasin Base de données (Orchestrator Database) ne dispose pas de propriétés modifiables.

Définition d'un magasin d'identifiants par défaut

Lorsque vous utilisez au moins 2 magasins d'identifiants, vous avez la possibilité de sélectionner le magasin par défaut utilisé pour les Robots et les actifs. Le même magasin peut être utilisé par défaut pour les deux, ou vous pouvez sélectionner un autre magasin par défaut pour chacun.

Pour sélectionner un magasin par défaut depuis le menu Autres actions (More Actions), sélectionnez Définir comme magasin par défaut des robots (Set as robots default store) et/ou Définir comme magasin par défaut des actifs (Set as assets default store).

La modification du magasin par défaut ne modifie pas la configuration d'un Robot ou d'une ressource existante. Elle contrôle uniquement ce qui apparaît présélectionné dans la liste déroulante Magasins d'informations d'identification (Credential Stores) lors de la création de Robots ou de ressources. Les Robots et les ressources obtiennent toujours leurs mots de passe du magasin qui a été utilisé lors de leur création. Pour modifier le magasin d'informations d'identification d'un Robot ou d'une ressource donné(e), vous devez le modifier au niveau du Robot ou de la ressource.

Suppression d'un magasin d'identifiants

Pour supprimer un magasin d'identifiants, sélectionnez Supprimer (Remove) dans le menu Autres actions (More Actions) du magasin souhaité.

Si le magasin sélectionné est en cours d'utilisation, une boîte de dialogue d'avertissement s'affiche et répertorie le nombre de robots et d'actifs qui seront affectés. Cliquez sur Supprimer (Delete) pour confirmer la suppression ou sur Annuler (Cancel) pour abandonner. Notez qu'au moins un magasin d'identifiants doit être en permanence actif. Si un seul est présent, l'option de suppression ne s'affiche pas.

Remarque : Un magasin d'identifiants désigné par défaut ne peut pas être supprimé. Vous devez d'abord sélectionner un autre magasin par défaut pour le type d'identifiants.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.