- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Augmentation de la limite de taille des fichiers de paquets
- Configuration de la clé de chiffrement par locataire
- Compression GZIP
- Intégrations
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Guide de l'utilisateur d'Orchestrator
Configuration de la clé de chiffrement par locataire
Il est possible d'utiliser Microsoft Azure Key Vault pour chiffrer chaque locataire dans votre instance d'Orchestrator avec sa propre clé unique. Orchestrator utilise Key Vault pour stocker et gérer les clés en toute sécurité, ainsi que pour les gérer, garantissant une meilleure répartition de vos données entre les locataires.
Si Orchestrator est installé dans Microsoft Azure ou sur site, il peut bénéficier de cette fonctionnalité. Cependant, le dernier cas exige que vous connectiez l'instance d'Orchestrator à Internet et à Azure Key Vault.
L’authentification Orchestrator est nécessaire pour utiliser Azure Key Vault via les inscriptions d’applications. Les inscriptions d'applications peuvent accorder une série de privilèges aux applications. Dans notre cas, Orchestrator est l’application, et Azure Key Vault est le privilège ciblé.
Vous devez d’abord configurer l’accès à Azure Key Vault pour les inscriptions d’applications. L’authentification Orchestrator avec les inscriptions d’applications est possible grâce à la clé privée SSL disponible dans le magasin de certificats Orchestrator et la clé publique SSL téléchargée sur les inscriptions d’applications. Après avoir configuré les inscriptions d’applications et le Key Vault, vous devez apporter quelques modifications au fichier de configuration d’Orchestrator. Une fois ces étapes effectuées, Orchestrator peut utiliser Azure Key Vault pour chiffrer chaque locataire.
- Votre propre instance de Microsoft Azure Key Vault
- Une nouvelle installation d'Orchestrator
-
Un certificat SSL valide de votre instance d'Orchestrator :
- Certificat de clé privée : vous devez le télécharger dans Services d'application (App Services) > Paramètres de SSL (SSL Settings) > Certificats de clé privée (Private Key Certificates) et il doit être importé sur la où les machines sur lesquelles Orchestrator est installé. Notez que le domaine où le certificat a été généré et installé doit correspondre à celui de l'utilisateur sous lequel vous avez exécuté Orchestrator.
- Certificat de clé publique : vous devez le télécharger dans Inscriptions de l'application (App registration) > Paramètres (Settings) > Clés (Keys) > Clés publiques (Public Keys)
-
(Facultatif) Un certificat autosigné
Remarque : Les utilisateurs ne doivent pas modifier les clés de chiffrement côté Azure Key Vault, par exemple en activant/désactivant des secrets ou en modifiant la date d’activation et la date d’expiration. Si une clé secrète est désactivée, les données stockées par Orchestrator pour ce locataire ne sont plus déchiffrées.
Dans le volet Inscriptions d’applications (App Registrations) d’Azure Portal, suivez les étapes suivantes :
- Créez une nouvelle inscription d’application.
- Copiez l'ID d’application (client) (Application (Client) ID) pour une utilisation ultérieure.
- Allez dans Gérer (Manage) > Certificats et clés secrètes (Certificates & Secrets) et téléchargez la clé de certificat SSL public mentionné dans les prérequis.
- Copiez l’Empreinte (Thumbprint) de ce certificat pour une utilisation ultérieure.
Si vous exécutez Orchestrator sous l’identité d’un pool d’applications, suivez les étapes suivantes :
- Importez le certificat de clé privée SSL dans le Magasin de certificats personnel de la machine locale (Local Machine Personal Certificate Store).
- Donnez à l’Identité du pool d'applications l’accès à la clé privée. Les étapes suivantes expliquent la façon de procéder.
- Ouvrez MMC.
- Allez dans Fichier (File) > Ajouter ou supprimer un instantané (Add/Remove Snap-in).
- Sélectionnez Certificats (Certificates) et cliquez sur Ajouter (Add) > Compte de l'ordinateur (Computer Account) > Ordinateur local (Local Computer).
- Cliquez sur OK.
- Accédez à Certificats (ordinateur local) > Personnel (Personal) > Certificats (Certificates), cliquez sur Terminer (Finish), puis sur OK.
- Dans la fenêtre principale de MMC, faites un clic droit sur le certificat qui vous intéresse, puis sélectionnez Toutes les tâches (All Tasks) > Gérer la clé privée (Manage private key).
- Cliquez sur le bouton Ajouter (Add).
- Dans le champ Entrer les noms d’objet à sélectionner (Enter the object names to select), entrez IIS AppPool <AppPoolName>. Exemple :
IIS AppPool\UiPath Orchestrator
. - Accordez le contrôle total.
Si vous exécutez Orchestrator sous un compte personnalisé, suivez l’étape suivante :
- Importez le certificat de clé privée SSL mentionné dans les prérequis dans le Magasin de certificat personnel (Personal Certificate Store) de l’utilisateur exécutant le processus Orchestrator.
Si votre Orchestrator est une installation Azure App Service, suivez l’étape suivante :
- Importez le certificat de clé privée SSL mentionné dans les conditions préalables dans Service d'application Orchestrator (Orchestrator App Service) > Paramètres SSL (SSL Settings) > Certificats de clé privée (Private Key Certificates).
UiPath.Orchestrator.dll.config
:
- Ouvrez le fichier
UiPath.Orchestrator.dll.config
de votre instance d'Orchestrator. - Dans la section
AppSettings
, procédez comme il suit :- Configurez le paramètre
Database.EnableAutomaticMigrations
surtrue
. Sinon, toutes les modifications ultérieures apportées au fichierUiPath.Orchestrator.dll.config
ne prennent pas effet. - Définissez
EncryptionKeyPerTenant.Enabled
surtrue
. - Définissez
EncryptionKeyPerTenant.KeyProvider
surAzureKeyVault
. - Pour Orchestrator utilisant l’identité du pool d’application, réglez
CertificatesStoreLocation
surLocalMachine
.
- Configurez le paramètre
- Dans la section
secureAppSettings
, procédez comme il suit :- Retirez ou commentez la clé
EncryptionKey
. - Copiez l’ID de l’application (client) d’entrée (Input Application (Client) ID) à partir de la page Inscriptions d’applications (App Registrations) et indiquez-la comme valeur du paramètre
Azure.KeyVault.ClientId
. Exemple :<add key="Azure.KeyVault.ClientId" value="ae11aa1a-1234-1234-a123-a12a12aaa1aa" />
. - Copiez l' ID de l'annuaire (locataire) de votre organisation à partir de la page Inscriptions de l'application (App Registrations) et indiquez-le comme valeur pour le paramètre
Azure.KeyVault.DirectoryId
. Exemple :<add key="Azure.KeyVault.DirectoryId" value="d8353d2a-b153-4d17-8827-902c51f72357" />
. - c. Copiez l’Empreinte (Thumbprint) à partir de la page Inscriptions d’applications (App Registrations) et indiquez-la comme valeur du paramètre
Azure.KeyVault.CertificateThumbprint
. Exemple :<add key="Azure.KeyVault.CertificateThumbprint" value="1234123412341234123412341234124312341234" />
. - Copiez le nom DNS (DNS Name) à partir de la page Vue d'ensemble de Key Vaults (Key Vaults Overview) et indiquez-le comme valeur pour le paramètre
Azure.KeyVault.VaultAddress
. Exemple :<add key="Azure.KeyVault.VaultAddress" value="https://CustomVaultName.vault.azure.net/" />
.
- Retirez ou commentez la clé