orchestrator
2021.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance

Guide de l'utilisateur d'Orchestrator

Dernière mise à jour 31 oct. 2024

Configuration CORS/CSP

L’accès des navigateurs Web aux compartiments de stockage Amazon et Azure peut parfois être restreint en raison des paramètres CORS (Cross Origin Resource Sharing) et CSP (Content Security Policy).

Cela s'applique également aux compartiments Orchestrator lorsque le stockage d'Orchestrator est configuré pour utiliser Azure ou Amazon.

Les opérations suivantes sont altérées lors de l'accès au contenu d'un compartiment depuis l'IU Orchestrator :

Les paramètres CORS et CSP permettent d'autoriser des entités identifiées dans l’application Web. Consultez ci-dessous les détails de chacun.

CORS

Les paramètres CORS permettent d’accéder aux ressources d’une page Web au-delà des limites d'un domaine.

L’accès du navigateur Web Orchestrator aux compartiments de stockage Amazon et Azure peut être restreint en raison de la politique de même origine côté fournisseur. Pour accéder avec succès au contenu d’un tel compartiment à partir de l’interface utilisateur d'Orchestrator, vous devez configurer le fournisseur concerné pour autoriser les demandes d’origine croisée depuis Orchestrator.

Amazon S3

Ajoutez une règle qui autorise les demandes GET et PUT d’Orchestrator. Par exemple :
[
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "GET",
            "PUT"
        ],
        "AllowedOrigins": [
            "http://your.orchestrator.dns.name"
        ],
        "ExposeHeaders": []
    }
][
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "GET",
            "PUT"
        ],
        "AllowedOrigins": [
            "http://your.orchestrator.dns.name"
        ],
        "ExposeHeaders": []
    }
]

Azure

Activez les opérations GET et PUT pour les demandes provenant d’Orchestrator. Par exemple :



http://your.orchestrator.dns.name
PUT,GET
*
*

<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
Remarque : Assurez-vous que l'URL ne se termine pas par une barre oblique.

CSP

Content Security Policy est une couche de sécurité de navigateur Web qui empêche une application Web de faire des requêtes en dehors d’un ensemble d’hôtes approuvé.

Lors de l’utilisation de compartiments de stockage, Orchestrator autorise automatiquement les appels vers Azure ou Amazon S3, si ces fournisseurs sont activés ou si le stockage composite d’Orchestrator est configuré pour utiliser Azure ou Amazon S3.

Attention : Pour éviter les problèmes CSP, utilisez les noms canoniques Azure ou Amazon pour le conteneur, et évitez les vanity URL.

Pour résoudre les éventuels problèmes CSP, ajoutez le paramètre d'application Buckets.ContentSecurityPolicy et définissez sa valeur sur une liste de tous les noms de domaine à autoriser séparés par des virgules. Ce paramètre remplace les paramètres Orchestrator correspondants pour Azure et AWS, alors assurez-vous d’ajouter Azure et/ou AWS au besoin.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White