process-mining
2021.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 20 déc. 2024

Créez un magasin d’informations d’identification

Introduction

Un magasin d'informations d'identification permet d'utiliser des mots de passe sans les exposer aux développeurs.

L'administrateur du serveur est chargé de configurer le magasin d'informations d'identification et de le remplir avec des mots de passe. L'administrateur du serveur doit fournir une liste des informations d'identification disponibles aux développeurs. Ces développeurs peuvent utiliser l'identifiant d'un mot de passe.

Il existe deux façons de stocker les mots de passe :

  • un fichier json sur disque ;
  • Dans Azure Key Vault :

    Remarque : vous ne pouvez utiliser qu'une seule des méthodes simultanément.

Prérequis

Un environnement Azure doit être disponible pour Azure Key Vault.

Configuration d'un magasin d'informations d'identification basé sur des fichiers

Le magasin d'informations d'identification basé sur un fichier est un fichier json qui réside sur le disque, appelé credential_store.json. Ce fichier doit contenir un seul objet, contenant un ensemble de paires clé-valeur, où :
  • keyest l'identifiant que les développeurs doivent utiliser,
  • Lavaleur contient le mot de passe réel.
Suivez ces étapes pour créer un magasin d'informations d'identification basé sur un fichier contenant un mot de passe, avec PasswordIdentifer comme identifiant.

Étape

Action

1

Créez un nouveau fichier texte dans le <PLATFORMDIR>\databases avec le nom credential_store.json .

2

Ouvrez credential_store.json à l'aide d'un éditeur de texte.

3

Saisissez les informations suivantes dans le fichier :

{

"PasswordIdentifier": "s3cr3tp4ssw0rd"

}

4

Enregistrez le fichier.

5

Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings).

6

Ajoutez l'entrée suivante aux paramètres du serveur:

"CredentialStore" : {

"Type" : "Fichier"

}

L'identifiant PasswordIdentifier peut désormais être utilisé par les développeurs et, lorsqu'il est utilisé, entraînera le mot de passe s3cr3tp4ssw0rd .
Vous trouverez ci-dessous un exemple de fichier credential_store.json pour un magasin d'informations d'identification avec plusieurs mots de passe.
{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}

Configuration d'un magasin d'informations d'identification chiffré basé sur des fichiers

Il est également possible de créer un magasin d’informations d’identification chiffré basé sur un fichier. Dans ce cas précis, vous définissez le type sur Encrypted dans l’entrée CredentialStore dans les paramètres du serveur. Il est uniquement possible d’ajouter des entrées dans le magasin d’informations d’identification chiffrées à l’aide de la commande DataServer -AddEncryptedPassword.
-dataserver -AddEncryptedPassword <key> <password>-dataserver -AddEncryptedPassword <key> <password>
Suivez ces étapes pour créer un magasin d'informations d'identification chiffrées basé sur un fichier contenant un mot de passe, avec PasswordIdentifer comme identifiant.

Étape

Action

1

Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings).

2

Ajoutez l'entrée suivante aux paramètres du serveur:

"CredentialStore" : {

"Type" : "Chiffré"

}

3

Ouvrez une invite de ligne de commande Windows et accédez au dossier [PLATFORMDIR]\builds .

4

Utilisez la commande suivante :

processgold.bat -dataserver -AddEncryptedPassword PasswordIdentifier s3cr3tp4ssw0rd.

Les entrées de mot de passe ajoutées ne peuvent pas être supprimées.

Remarque : la commande -AddEncryptedPassword écrasera les valeurs de mot de passe existantes sans notification.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.