orchestrator
2021.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Intégration Azure Key Vault
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
Non pris en charge par l'assistance
Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 31 oct. 2024
Intégration Azure Key Vault
- Les magasins d’informations d’identification Azure Key Vault utilisent l’authentification RBAC. Azure Key Vault requiert le rôle d’administrateur de clés secrètes de Key Vault, et Azure Key Vault (lecture seule) requiert le rôle d’utilisateur de clés secrètes.
- Le plug-in Key Vault est défini dans votre fichier
UiPath.Orchestrator.dll.config
d'Orchestrator, comme décrit dans le Coffre de mot de passe (Password Vault). - Créez l'instance de Key Vault à utiliser avec Orchestrator dans votre compte Azure. Pour plus d'informations, reportez-vous à la documentation officielle de Microsoft ici.
Dans le volet Inscription d'applications (App Registrations) du portail Azure, suivez ces étapes :
- Créez une nouvelle inscription d’application.
- Copiez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
- Accédez à Gérer (Manage) > Certificats et clés secrètes (Certificates & Secrets) > Nouvelle clé secrète du client (v) et ajoutez une nouvelle clé secrète du client. Notez l'expiration que vous avez choisie et créez une nouvelle clé secrète au préalable.
- Copiez la valeur de la clé secrète pour une utilisation ultérieure.
Dans Azure Key Vault, suivez ces étapes :
- Accédez à la page Présentation (Overview) de Key Vault et copiez l' URI du coffre (Vault URI) et l' ID d'annuaire (Directory ID) pour une utilisation ultérieure.
- Sélectionnez Paramètres (Settings) > Politiques d'accès (Access Policies) dans le menu de gauche.
- Cliquez sur Ajouter la stratégie d’accès (Add access policy). Les autorisations de stratégie d’accès requises sont
Secret Get
etSecret Set
. - À partir du menu déroulant Configurer depuis le modèle (facultatif) (Configure from template (optional)), sélectionnez Gestion des clés secrètes (Secret Management).
- Cliquez sur Aucun sélectionné (None selected) dans la section Application autorisée (Authorized application) pour activer le champ Sélectionner principal (Select principal).
- Entrez le nom d’inscription de l'application, confirmez que l’ID d’application est correct et sélectionnez ce principal.
- Cliquez sur Ajouter (Add).
- Cliquez sur Enregistrer (Save).
Vous êtes maintenant prêt à utiliser Vault URI, l'ID d'annuaire (Directory ID), l'ID d'application (client) (Application (Client) ID) et la Valeur (Value) de la clé secrète pour configurer un nouveau magasin d'informations d'identification.