orchestrator
2023.10
false
  • Notes de publication
    • 2023.10
    • 2023.10.1
    • 2023.10.3
    • 2023.10.4
    • 2023.10.5
    • 2023.10.6
    • 2023.10.7
    • 2023.10.8
Notes de publication d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 21 oct. 2024

2023.10.6

Date de publication : 7 août 2024

Sécurité accrue dans le magasin d’informations d’identification CyberArk

Nous avons amélioré les mesures de sécurité du magasin d’informations d’identification CyberArk dans le but de renforcer votre sécurité. Par conséquent, les certificats de sécurité insuffisants peuvent désormais être marqués comme non valides.

Par ailleurs, nous avons amélioré la sécurité de la gestion des entrées lorsque vous configurez le magasin d’informations d’identification et lorsque vous utilisez le paramètre Plugins.SecureStores.CyberArk.UsePowerShellCLI pour récupérer des informations d’identification.
Nous autorisons désormais les caractères alphanumériques Unicode, ainsi que les symboles spéciaux suivants : ['-', '_', ' ', '.', '#', '(', ')', '@', '$']. Si vous avez besoin d’autoriser davantage de caractères, vous pouvez les ajouter via le paramètre Plugins.SecureStores.CyberArk.AdditionalAllowedCharacters.

Nouveau paramètre pour contrôler la validation des webhooks

Nous avons ajouté un nouveau paramètre Webhooks.VerifyAvailability.Enabled au fichier UiPath.Orchestrator.dll.config, associé à une valeur true ou false. Définissez ce paramètre sur false pour désactiver la validation d’accessibilité du webhook lorsque vous configurez la cible du webhook dans l’interface utilisateur.

Nouvelle option pour autoriser l’authentification des utilisateurs du système d’exploitation

Nous avons ajouté la nouvelle option Autoriser l’authentification de l’utilisateur du SE (Allow OS User Authentication) à CyberArk CCP. L’authentification de l’utilisateur du système d’exploitation permet d’améliorer la sécurité en utilisant les informations d’identification de l’utilisateur connecté à la machine Orchestrator.

L’option s’affiche uniquement lorsque la valeur du paramètre Plugins.SecureStores.CyberArkCCP.EnableOsUserAuthentication est définie sur true.

Prise en charge des compartiments S3 avec SSE-KMS

Orchestrator prend désormais en charge le chiffrement côté serveur avec les clés AWS Key Management Service (SSE-KMS) pour les compartiments de stockage Amazon S3.

Amélioration de la gestion des erreurs de démarrage

La fenêtre d’erreur de démarrage 500.30 a été améliorée à des fins d’efficacité et de clarté. Elle est désormais plus épurée et comprend un lien vers nos pages de documentation, lesquelles fournissent des détails et des solutions pour chaque scénario.

Résolution de bogues

  • Un problème empêchait l’envoi des Webhooks pour les événements Action Center.
  • Le délai d’attente expirait parfois lorsqu’un grand nombre de robots configurés récupéraient les informations d’identification CyberArk®.
  • Lorsque l’on configurait le magasin d’informations d’identification CyberArk, le champ Dossier CyberArk ne prenait pas en charge les caractères de séparation / et \.
  • Suite à la suppression de la page Mon profil, la version d’Orchestrator n’était plus visible dans l’interface utilisateur. Celle-ci est désormais indiquée en bas de la section « Profil de l’utilisateur ».
  • Les plug-ins de magasin d’informations d’identification personnalisés ne se chargeaient pas lorsqu’ils référençaient UiPath.Orchestrator.Extensibility comme package Nuget au lieu d’une référence directe à un fichier.
  • Le filtre Processus de la page Journaux n’incluait pas les noms de processus des automatisations exécutées dans Studio.
  • Les options Décompte pour la désactivation en cas d’échec d’exécutions de tâches consécutifs et Délai de grâce lors de la désactivation du déclencheur (jours) ne nécessitent plus d’activer le paramètre Features.AutoDisableTriggerAfterConsecutiveJobFailures.Enabled.
  • La mise à l’échelle HPA de l’instance d’Orchestrator provoquait des erreurs réseau 503 de façon intermittente.
  • Dans les instances où SAML était configuré au niveau de l’hôte, lorsque vous accédiez à Orchestrator via une URL <OrchestratorURL>/<Organization_name> spécifique et que vous sélectionniez l’option de connexion SAML au niveau de l’hôte, l’URL ACS était générée de façon incorrecte, utilisant l’ID de l’organisation dans l’URL au lieu de l’URL ACS au niveau de l’hôte. Nous avons résolu ce problème. Le système génère désormais correctement l’URL ACS au niveau de l’hôte lors d’une connexion SAML au niveau de l’hôte, quelle que soit l’URL de l’organisation utilisée pour accéder à Orchestrator.

Chronologie de l’abandon

Nous vous recommandons de vérifier régulièrement le calendrier d'obsolescence pour toute mise à jour concernant les fonctionnalités qui seront obsolètes et supprimées.

Emplacement de téléchargement

Vous pouvez télécharger la dernière version du produit à partir du Customer Portal.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.