- 基本情報
- ベスト プラクティス
- テナント
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- Integrations
- クラシック ロボット
- トラブルシューティング
Orchestrator ユーザー ガイド
資格情報ストアを管理する
- [資格情報ストア] ページで [追加] をクリックします。[新規資格情報ストアの追加] ダイアログが表示されます。
- [種類] ドロップダウンから、使用する Secure Store を選択します。
- Orchestrator Database、CyberArk、または Azure Key Vault 資格情報ストアを作成している場合は、次の手順が異なります。
- 以下のいずれかのプラットフォームを使用してストアを作成します。
Orchestrator データベース
- [作成] をクリックすると、Orchestrator のデータベース ストアには設定可能なプロパティはありません。
注: Orchestrator Database ストアは 1 つしか持つことができません。
CyberArk
- [名前] フィールドに、新しい資格情報ストアの名前を入力します。
- [アプリ ID] フィールドに、CyberArk®PVWA (Password Vault Web Access) インターフェイスの Orchestrator インスタンスのアプリケーション ID を入力します。詳細についてはこちらをご覧ください。
- [CyberArk セーフ] フィールドに、CyberArk®PVWA で定義されているセーフの名前を入力します。詳細についてはこちらをご覧ください。
- [CyberArk フォルダー] フィールドに、CyberArk® が資格情報を格納する場所を入力します。
-
[作成] をクリックします。新しい資格情報ストアを使用する準備が整いました。
CyberArk CCP
- [名前] フィールドに、新しい資格情報ストアの名前を入力します。
- [アプリ ID] フィールドに、CyberArk®PVWA (Password Vault Web Access) インターフェイスの Orchestrator インスタンスのアプリケーション ID を入力します。詳細についてはこちらをご覧ください。
- [CyberArk セーフ] フィールドに、CyberArk® PVWA で定義されているセーフの名前を入力します。詳細についてはこちらをご覧ください。
- [CyberArk フォルダー] フィールドに、CyberArk® が資格情報を格納する場所を入力します。
- [Central Credential Provider の URL] フィールドに、Central Credential Provider のアドレスを入力します。
- [Web サービス名] フィールドに、Central Credential Provider Web サービスの名前を入力します。このフィールドを空のままにすると、既定の名前 (AIMWebService) が使用されます。
-
CyberArk アプリケーションでクライアント証明書による認証方法を使用する場合は、クライアント証明書を設定する必要があります。予期される入力は、証明書の秘密キーと公開キーを格納する
.pfx
ファイルです。クライアント証明書は、CyberArk CCP AIMWebService がデプロイされているマシンにインストールする必要があります。注:クライアント証明書は、Orchestrator 資格情報ストアで定義されたアプリケーションを認証するために、CyberArk の資格情報で使用されます。アプリケーションの認証方法について詳しくは、CyberArk の公式ドキュメントをご覧ください。
クライアント証明書は、証明書チェーンの公開キーと秘密キーを格納する PKCS12 バイナリ形式ファイルです。
クライアント証明書が Base 64 でエンコードされている場合は、certutil
コマンドを実行して、バイナリ形式でデコードします。certutil -decode client_certificate_encoded.pfx client_certificate.pfx
- [クライアント証明書のパスワード] フィールドに、クライアント証明書のパスワードを入力します。
- CyberArk CCP AIMWebService で受信 HTTP 要求に自己署名ルート CA 証明書を使用する場合は、サーバー ルート証明書を設定する必要があります。これは HTTPS TLS ハンドシェイク証明書チェーンの検証に使用されます。予期される入力は、ルート CA 証明書の公開キーを格納する
.crt
ファイルです。 -
[作成] をクリックします。新しい資格情報ストアを使用する準備が整いました。
Azure Key Vault
Key Vault 資格情報ストアでは、RBAC の種類の認証を使用します。サービス プリンシパルの作成後、以下の手順を実行します。
1. [名前] フィールドに、新しい資格情報ストアの名前を入力します。
https://<vault_name>.vault.azure.net/
です。
3. [ディレクトリ ID] フィールドに、Azure Portal に表示されるディレクトリ ID を入力します。
4. Orchestrator アプリが登録されている Azure AD の [アプリ登録] セクションから、[クライアント ID] フィールドにアプリケーション ID を入力します。
5. [クライアント シークレット] フィールドに、前の手順で入力したクライアント アカウントの認証に必要なシークレットを入力します。
6. [作成] をクリックします。新しい資格情報ストアを使用する準備が整いました。
[ストア] ([テナント] > [資格情報] > [ストア]) に移動し、目的のストアの [その他のアクション] メニューから [編集] を選択します。[資格情報ストアを編集] ダイアログが表示されます。
2 つ以上の資格情報ストアを使用する場合、ロボットとアセットに使用する既定のストアを選択できます。同じストアを両方の既定として使用するか、それぞれに異なる既定のストアを選択できます。
既定のストアを選択するには、[その他のアクション] メニューから、[ロボットの既定ストアとして設定] および/または [アセットの既定ストアとして設定] を選択します。