Process Mining
2021.10
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 2 avr. 2024

Configuration d'un magasin d'informations d'identification Azure Key Vault

Introduction

Azure Key Vault fournit le chiffrement des mots de passe, ce qui en fait un emplacement sûr et sécurisé pour stocker les mots de passe pour UiPath Process Mining.

Important : un environnement Azure doit être disponible pour Azure Key Vault.

Pour configurer un Azure Key Vault, les actions suivantes doivent être effectuées :

  1. Créer un coffre de clés ;
  2. Générer un certificat ;
  3. Enregistrement de l'application pour UiPath Process Mining;
  4. Définissez l’autorisation correcte pour Key Vault ;
  5. Activez le magasin d'informations d'identification dans UiPath Process Mining.

Étape 1 : créer un coffre de clés

Suivez ces étapes pour créer un coffre de clés.

Étape

Action

1

Accédez au portail Azure (Azure Portal) (https://portal.azure.com).

2

Cliquez sur Créer une ressource (Create a resource).

3

Recherchez Key Vault et cliquez sur Créer (Create).

4

Saisissez un nom, sélectionnez votre abonnement, sélectionnez ou créez un groupe de ressources et sélectionnez un emplacement.

5

Notez ou copiez le nomdu coffre de clés.

6

Conservez la politique d'accès par défaut et cliquez sur Créer (Create).

Vous avez créé un Key Vault dans lequel vous pouvez stocker les mots de passe de manière secrète.

Étape 2 : Générer un certificat

Pour sécuriser la connexion entre UiPath Process Mining et Azure, une paire de clés publique/privée est nécessaire. Celle-ci sera appelée certificat. Vous trouverez ci-dessous une description de deux manières différentes de générer un certificat. La première est le moyen le plus simple de créer un certificat mais nécessite un accès à OpenSSL, par exemple via une machine Linux. La deuxième méthode peut être plus compliquée mais ne nécessite qu'Azure.

openssl

Suivez les étapes ci-dessous pour générer le certificat via OpenSSL.

Étape

Action

1

Exécutez la commande suivante à l'invite de la ligne de commande :

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem

2

Laissez tous les champs vides, le certificat my-certificate.pem sera généré.

3

Exécutez la commande suivante :

openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Cela va générer un fichier my-certificate.pem qui est la clé privée nécessaire pour s'authentifier sur Azure, et un azure-cert.cer qui est une clé publique, à télécharger sur Azure.

Azure

Suivez ces étapes pour générer le certificat via Azure.

Étape

Action

1

Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.

2

Allez dans Certificats (Certificates) et cliquez sur Générer/Importer (Generate/Import).

3

Définissez Méthode de création de certificat (Method of Certificate Creation) sur Générer (Generate).

4

Saisissez un nom pour votre certificat, par exemple my-certificate .

5

Définissez Type d'autorité de certification (CA) sur Certificat auto-signé.

6

Saisissez un Objet, par exemple CN=http://www.example.com .

7

Définissez le Type de contenu sur PEMet conservez le reste des paramètres par défaut.

8

Cliquez sur Créer (Create).

Suivez ces étapes pour télécharger le certificat généré à partir d'Azure.

Étape

Action

1

Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.

2

Sélectionnez Certificatset cliquez sur votre certificat.

3

Faites un clic droit sur la version actuelle, et si elle n'est pas activée, sélectionnez Activer (Enable).

4

Cliquez sur la version actuelle.

5

Cliquez sur Télécharger au format PFX/PEM et cliquez sur Télécharger.

6

Enregistrez le fichier sur votre disque sous le nom my-certificate.pem .

7

Cliquez sur Télécharger au format CER.

8

Enregistrez le fichier sur votre disque sous le nom azure-cert.cer .

9

Supprimez le certificat d'Azure.

Vous avez maintenant une clé privée ( my-certificate.pem ), qui sera utilisée par le logiciel et une clé publique ( azure-cert.cer ), qui sera utilisée par Azure.

Étape 3 : Enregistrement de l'application

Pour accéder au Key Vault depuis UiPath Process Mining, une inscription d'application est requise. Suivez ces étapes pour effectuer l'inscription d'application.

Étape

Action

1

Dans le portail Azure, accédez à Azure Active Directory.

2

Accédez à Propriétés (Properties) et notez/copiez votre ID d'annuaire (locataire).

3

Cliquez sur Inscriptions d'applications (App registrations).

4

Cliquez sur Enregistrement d'une nouvelle application.

5

Entrez un Nom (Name), sélectionnez Web app/API comme Type d'application et remplissez toute URL de connexion (Sign on URL) valide.

6

Cliquez sur Créer (Create).

Vous avez terminé l'enregistrement de l'application.

Étape 4 : Définir la bonne autorisation

Pour permettre à UiPath Process Mining de se lier au Key Vault, l'autorisation appropriée doit être définie.

Suivez ces étapes pour définir la bonne autorisation.

Étape

Action

1

Accédez à votre inscription d'application et notez/copiez votre ID d'application (client).

2

Allez dans Paramètres (Settings) > Clés (Keys) et cliquez sur Télécharger la clé publique (Upload Public Key).

3

Sélectionnez le fichier azure-cert.cer créé précédemment et cliquez sur Enregistrer ( Save).

4

Dans le portail Azure, accédez à Toutes les ressources (All resources) et cliquez sur votre Key Vault.

5

Sélectionnez Politiques d'accès (Access policies) et cliquez sur Ajouter nouveau... (Add new...).

6

Cliquez sur Sélectionner principal (Select principal) et sélectionnez votre Inscription d'application(App Registration). Cliquez sur Sélectionner (Select).

7

Sélectionnez les Autorisations secrètes (Secret permissions)– Obtenir (Get) et cliquez sur OK.

8

Cliquez sur ENREGISTRER (SAVE).

9

Allez dans Secrets et cliquez sur Générer/Importer (Generate/Import).

10

Renseignez le Nom(ce sera l'identifiant) et la Valeur(il s'agit d'un mot de passe secret).

11

Cliquez sur Créer (Create).

Il est désormais possible de créer un lien vers Key Vault depuis UiPath Process Mining.

Étape 5 : Activer le magasin d'informations d'identification dans UiPath Process Mining

Suivez ces étapes pour activer le magasin d’informations d’identification dans UiPath Process Mining à l’aide d’Azure Key Vault.

1

Accédez à l'onglet Paramètres du Superadmin (Superadmin Settings).

2

Ajoutez l'entrée CredentialStore aux paramètres du serveur , comme indiqué ci-dessous.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

L'identifiant peut maintenant être utilisé par les développeurs et, lorsqu'il est utilisé, se traduira par le mot de passe spécifié dans la valeur.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.