- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Audit
- Service de catalogue de ressources
- Robots Automation Suite
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Intégrations
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Configuration CORS/CSP
L’accès des navigateurs Web aux compartiments de stockage Amazon et Azure peut parfois être restreint en raison des paramètres CORS (Cross Origin Resource Sharing) et CSP (Content Security Policy).
Cela s'applique également aux compartiments Orchestrator lorsque le stockage d'Orchestrator est configuré pour utiliser Azure ou Amazon.
Les opérations suivantes sont altérées lors de l'accès au contenu d'un compartiment depuis l'IU Orchestrator :
- Téléchargement de fichiers dans un compartiment de stockage
- Téléchargement de fichiers depuis un compartiment de stockage.
-
Ouverture d'actions de validation de documents ou d'actions de formulaire qui utilisent des images stockées dans des compartiments.
Remarque : L’accès aux fichiers de stockage à l’aide d’activités n’est pas touché par les politiques CORS et CSP parce qu’elles sont spécifiques au navigateur et sont validées/appliquées uniquement au niveau du navigateur.
Les paramètres CORS et CSP permettent d'autoriser des entités identifiées dans l’application Web. Consultez ci-dessous les détails de chacun.
Les paramètres CORS permettent d’accéder aux ressources d’une page Web au-delà des limites d'un domaine.
L’accès du navigateur Web Orchestrator aux compartiments de stockage Amazon et Azure peut être restreint en raison de la politique de même origine côté fournisseur. Pour accéder avec succès au contenu d’un tel compartiment à partir de l’interface utilisateur d'Orchestrator, vous devez configurer le fournisseur concerné pour autoriser les demandes d’origine croisée depuis Orchestrator.
Si vous modifiez le DNS frontend, vous devez mettre à jour les paramètres CORS de tous les compartiments de stockage (S3 ou compatible) ou sur tous les comptes de stockage Azure auxquels Orchestrator accède.
GET
et PUT
d’Orchestrator. Par exemple :
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.automationsuite.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.automationsuite.dns.name"
],
"ExposeHeaders": []
}
]
Activez les opérations GET et PUT pour les demandes provenant d’Orchestrator. Par exemple :
<Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
Content Security Policy est une couche de sécurité de navigateur Web qui empêche une application Web de faire des requêtes en dehors d’un ensemble d’hôtes approuvé.
Lors de l’utilisation de compartiments de stockage, Orchestrator autorise automatiquement les appels vers Azure ou Amazon S3, si ces fournisseurs sont activés ou si le stockage composite d’Orchestrator est configuré pour utiliser Azure ou Amazon S3.
Pour résoudre les éventuels problèmes CSP, ajoutez le paramètre d'application Buckets.ContentSecurityPolicy et définissez sa valeur sur une liste de tous les noms de domaine à autoriser séparés par des virgules. Ce paramètre remplace les paramètres Orchestrator correspondants pour Azure et AWS, alors assurez-vous d’ajouter Azure et/ou AWS au besoin.