- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Audit
- Gestion des magasins d'identifiants
- Intégration des magasins d'identifiants
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Intégrations
- Robots classiques
- Résolution des problèmes
Gestion des magasins d'identifiants
Cliquez sur Créer (Create) : les magasins de base de données Orchestrator ne disposent d'aucune propriété configurable.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ ID d'application (App ID), entrez l'ID d'application de l'instance d'Orchestrator à partir de l'interface PVWA (Password Vault Web Access) de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
- Dans le champ CyberArk Safe, entrez le nom du coffre défini dans l'interface PVWA de CyberArk®. Pour plus d'informations, reportez-vous ici. Cliquez ici pour plus de détails.
- Dans le champ Dossier CyberArk (CyberArk Folder), entrez l’emplacement auquel CyberArk® conserve vos informations d’identification.
- Dans le champ URL du fournisseur central d’informations d’identification (Central Credential Provider URL), entrez l’adresse du fournisseur central d’informations d’identification.
- Dans le champ Nom du service Web (Web Service Name), saisissez le nom du service Web du fournisseur central d'informations d'identification. Si vous laissez ce champ vide, le nom par défaut est utilisé : AIMWebService .
-
Le certificat client doit être configuré lorsque l' application CyberArk utilise la méthode d' authentification du certificat client. L'entrée attendue est un fichier
.pfx
qui stocke la clé privée et la clé publique du certificat. Le certificat client doit être installé sur la machine sur laquelle CyberArk CCP AIMWebservice est déployé.Remarque :Le certificat client est utilisé par les informations d'identification CyberArk fournies pour authentifier l'application définie dans le magasin d'informations d'identification Orchestrator. Consultez la documentation officielle de CyberArk pour plus de détails sur les méthodes d'authentification des applications.
Le certificat client est un fichier au format binaire PKCS12 qui stocke la ou les clés publiques de la chaîne de certificats et la clé privée.
Si le certificat client dispose d'un encodage Base 64, exécutez la commandecertutil
suivante pour le décoder au format binaire :certutil -decode client_certificate_encoded.pfx client_certificate.pfx
- Dans le champ Mot de passe du certificat client (Client Certificate Password), entrez le mot de passe du certificat client.
- Le Certificat de racine de serveur (Server Root Certificate) doit être configuré lorsqu'un certificat CA racine auto-signé est utilisé par CyberArk CCP AIMWebService pour les requêtes HTTP entrantes. Il est utilisé dans la validation de la chaîne de certificats d'établissement de liaison HTTPS TLS. L'entrée attendue est un fichier
.crt
ou.cer
qui stocke la clé publique du certificat CA racine. -
Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.
Les magasins d'informations d'identification Key Vault utilisent l'authentification de type RBAC. Après avoir créé un principal de service, procédez comme suit :
-
Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
-
Dans le champ URI de Key Vault (Key Vault Uri), entrez l'adresse d'Azure Key Vault. Ici
https://<vault_name>.vault.azure.net/
. -
Dans le champ ID de répertoire (Directory ID), entrez l’ID de répertoire indiqué dans le portail Azure.
-
Dans le champ ID de client (Client Id), saisissez l’ID d’application à partir de la section Enregistrement d'applications Azure AD (Azure AD App Registrations) dans laquelle l’application Orchestrator a été enregistrée.
-
Dans le champ Clé secrète du client (Client Secret), saisissez la clé secrète nécessaire à l'authentification du compte client renseigné à l'étape précédente.
-
Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.
- Dans le champ Type, sélectionnez HashiCorp Vault ou HashiCorp Vault (lecture seule) (HashiCorp Vault (read-only)) comme magasin d'informations d'identification.
- Dans le champ Nom (Name), spécifiez un nom pour le magasin d'informations d'identification HashiCorp Vault.
- Dans le champ URI du coffre (Vault Uri), indiquez l'URI vers l'API HTTP de HashiCorp Vault.
-
Dans le champ Type d'authentification (Authentication Type), indiquez votre méthode d'authentification préférée. Selon l'option que vous choisissez, vous devez configurer des champs supplémentaires :
-
AppRole : il s'agit de la méthode d'authentification recommandée. Si vous choisissez cette option, assurez-vous de configurer également les champs suivants :
- ID de rôle (Role Id) : indiquez l'ID de rôle à utiliser avec la méthode d'authentification AppRole.
- ID du secret (Secret Id) : entrez l'ID du secret à utiliser avec le type d'authentification AppRole.
-
UsernamePassword : si vous choisissez cette option, assurez-vous de configurer également les champs suivants :
- Nom d'utilisateur (Username) : entrez le nom d'utilisateur à utiliser avec UsernamePassword.
- Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification UsernamePassword.
-
LDAP : si vous choisissez cette option, assurez-vous de configurer également les champs suivants :
- Nom d'utilisateur : spécifiez le nom d'utilisateur à utiliser avec le type d'authentification LDAP.
- Mot de passe (Password) : indiquez le mot de passe à utiliser avec le type d'authentification LDAP.
-
Jeton (Token) : si vous choisissez cette option, assurez-vous de configurer également le champ suivant :
- Jeton (Token) : entrez le jeton à utiliser avec le type d'authentification Jeton (Token).
- Dans le champ Moteur des secrets (Secrets Engine), indiquez le moteur de secrets à utiliser. Vos options sont les suivantes :
- KeyValueV1
- KeyValueV2
- Active Directory
-
- Dans le champ Point de montage du moteur des clés secrètes (Secrets Engine Mount Path), indiquez le chemin d'accès du moteur de secrets. S'il n'est pas fourni, la valeur par défaut est
kv
pour KeyValueV1,kv-v2
pour KeyValueV2 etad
pour ActiveDirectory. - Dans le champ Chemin de données (Data Path), entrez le préfixe du chemin à utiliser pour toutes les clés secrètes stockées.
- Dans le champ Namespace, spécifiez l'espace de noms à utiliser. Uniquement disponible dans HashiCorp Vault Enterprise.
-
Cliquez sur Créer (Create). Votre nouveau magasin d'identifiants est prêt à l'emploi.
-
Dans le champ Type, sélectionnez l'une des options suivantes :
- Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
- Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
- Dans le champ Nom (Name), spécifiez le nom du magasin d'informations d'identification BeyondTrust.
- Dans le champ URL de l'hôte BeyondTrust (BeyondTrust Host URL), indiquez l'URL de votre instance de Secret Server.
- Dans le champ Clé d'enregistrement API (API Registration Key), indiquez la valeur de la clé d'enregistrement API de BeyondTrust.
-
Dans le champ Exécution d'API en tant que nom d'utilisateur (API Run As Username), spécifiez le nom d'utilisateur BeyondTrust sous lequel vous souhaitez exécuter les appels.
Si vous avez choisi Comptes gérés, sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts), effectuez les étapes suivantes :
- Dans le champ Nom du système géré par défaut, vous pouvez également indiquer le nom du système géré par la solution de mots de passe sécurisés BeyondTrust Password Safe. Ce champ servira de Nom de système de secours dans l’éventualité où le champ Nom externe de la ressource Orchestrator ne contient pas de préfixe de Nom de système.
- Dans le champ Délimiteur système/compte (System-Account Delimiter), entrez le délimiteur utilisé pour séparer le nom du système et le nom du compte dans la ressource Orchestrator.
- Dans le champ Type de compte géré, sélectionnez le type de compte à récupérer à partir de BeyondTrust :
- système : renvoie les comptes locaux
- lié à un domaine (domainlinked) : renvoie les comptes des domaines liés au système
- Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
SystemName
ou dans le champ Nom externe de la ressource Orchestrator au format SystemName/AccountName
.
Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
Si vous avez choisi Mots de passe d’équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords), effectuez les étapes suivantes :
-
Dans le champ Préfixe du chemin d'accès au dossier (Folder Path Prefix), indiquez un préfixe du chemin d'accès au dossier par défaut. Il sera ajouté devant toutes les valeurs de ressources Orchestrator.
- Dans le champ Délimiteur de dossier/compte (Folder / Account Delimiter), entrez le délimiteur utilisé pour séparer le chemin d'accès du titre dans les ressources Orchestrator.
-
Sélectionnez Créer. Votre nouveau magasin d'identifiants est prêt à l'emploi.
- Dans le champ Type, sélectionnez Thycotic Secret Server.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ URL de Secret Server (Secret Server URL), indiquez l'URL de votre instance Secret Server.
- Dans le champ Nom de la règle (Rule Name), indiquez le nom de la règle d'intégration du client.
- Dans le champ Clé de la règle (Rule Key), vous pouvez également indiquer la clé de la règle d'intégration. Bien que cette étape soit facultative, nous vous recommandons d'indiquer la Clé de la règle (Rule Key) pour une sécurité améliorée.
- Dans le champ Champ du nom d'utilisateur (Username Field), indiquez le nom du champ de données dynamique du champ Modèle Secret (Secret Template) à partir duquel Orchestrator extraira le nom d'utilisateur lors de la récupération d'une ressource à partir du Thycotic Secret Server.
-
Dans le champ Champ du mot de passe (Password Field), indiquez le nom du slug du champ Modèle Secret (Secret Template) à partir duquel Orchestrator extraira le mot de passe lors de la récupération d'une ressource à partir du Thycotic Secret Server.
Remarque : Vous pouvez trouver le nom du champ de données dynamique du champ Modèle Secret dans Admin > Modèle Secret (Secret Template) > Modèle (Template) > Champs (Fields).
Lorsqu'une ressource ou un robot est créé dans Orchestrator, il est lié à une clé secrète préexistante à l'aide du nom externe. Dans ce cas, il s’agit de l’ID secret réel du Thycotic Secret Server.
5
.
- Dans le champ Type, sélectionnez AWS Secrets Manager ou AWS Secrets Manager (lecture seule) (AWS Secrets Manager (read only)).
Le choix entre la version en lecture seule et la version en lecture-écriture dépend de vos autorisations de stratégie IAM.
- Dans le champ Nom (Name), entrez un nom pour le nouveau magasin d'identifiants.
- Dans le champ Clé d'accès (Access Key), ajoutez l'ID de clé d'accès disponible dans l'onglet Informations d'identification de sécurité (Security credentials) de votre page d'utilisateur AWS IAM.
- Dans le champ Clé secrète (Secret Key), ajoutez l'ID de clé secrète qui vous a été fourni lorsque vous avez créé le compte d'utilisateur AWS IAM.
- Sélectionnez le champ Utiliser les identifiants par défaut (Use Default Credentials) - les options suivantes sont disponibles :
- Vrai (True) : s'il est sélectionné, le rôle IAM attribué à la machine est utilisé et les champs Clé d'accès (Access Key) et Clé secrète (Secret Key) doivent être laissés vides.
- Faux (False) : si cette option est sélectionnée, vous devez entrer vous-même la clé d'accès et la clé secrète.
- Dans le champ Région (Region), ajoutez la région dans laquelle vous souhaitez que vos clés secrètes soient stockées, tel qu'affiché dans votre compte AWS.
Accédez à Magasins (Locataire (Tenant) > Informations d’identification > Magasins), et à partir du menu Autres actions (More Actions) du magasin désiré, sélectionnez Modifier (Edit) La fenêtre Modifier le magasin d'informations d’identification (Edit Credential Store) s’affiche.
Lorsque vous utilisez au moins 2 magasins d'identifiants, vous avez la possibilité de sélectionner le magasin par défaut utilisé pour les Robots et les actifs. Le même magasin peut être utilisé par défaut pour les deux, ou vous pouvez sélectionner un autre magasin par défaut pour chacun.
Pour sélectionner un magasin par défaut, dans le menu Autres actions (More Actions), sélectionnez Définir comme magasin par défaut des robots (Set as robots default store) et/ou Définir comme magasin par défaut des actifs (Set as assets default store).
La modification du magasin par défaut ne modifie pas la configuration d'un Robot ou d'une ressource existante. Elle contrôle uniquement ce qui apparaît présélectionné dans la liste déroulante Magasins d'informations d'identification (Credential Stores) lors de la création de Robots ou de ressources. Les Robots et les ressources obtiennent toujours leurs mots de passe du magasin qui a été utilisé lors de leur création. Pour modifier le magasin d'informations d'identification d'un Robot ou d'une ressource donné(e), vous devez le modifier au niveau du Robot ou de la ressource.
Pour supprimer un magasin d'identifiants, sélectionnez Supprimer (Remove) dans le menu Autres actions (More Actions) du magasin souhaité.
Si le magasin sélectionné est en cours d'utilisation, une boîte de dialogue d'avertissement s'affiche et répertorie le nombre de robots et d'actifs qui seront affectés. Cliquez sur Supprimer (Delete) pour confirmer la suppression ou sur Annuler (Cancel) pour abandonner. Notez qu'au moins un magasin d'identifiants doit être en permanence actif. Si un seul est présent, l'option de suppression ne s'affiche pas.
- Création d'un magasin d'identifiants
- Base de données Orchestrator
- CyberArk CCP
- Azure Key Vault
- HashiCorp Vault
- BeyondTrust
- Comptes gérés sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Managed Accounts)
- Mots de passe d'équipe sécurisés par mot de passe BeyondTrust (BeyondTrust Password Safe - Team Passwords)
- Thycotic Secret Server
- AWS Secrets Manager
- Modification d'un magasin d'identifiants
- Définition d'un magasin d'identifiants par défaut
- Suppression d'un magasin d'identifiants