orchestrator
2022.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
UiPath logo, featuring letters U and I in white
Orchestrator ユーザー ガイド
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2024年10月17日

CORS/CSP の設定

Amazon および Azure のストレージ バケットへの Web ブラウザー アクセスは、クロス オリジン リソース共有 (CORS) とコンテンツ セキュリティ ポリシー (CSP) の設定により制限される場合があります。

Orchestrator のストレージが Azure または Amazon を使用するよう設定されている場合、Orchestrator のバケットにもこの制限が適用されます。

Orchestrator の UI からバケットのコンテンツにアクセスする際に不具合が発生する操作は以下のとおりです。

  • ストレージ バケットへファイルをアップロードする
  • ストレージ バケットからファイルをダウンロードする
  • バケットに保存された画像を使用する、ドキュメント検証アクションまたはフォーム アクションを開く

    注: CORS や CSP のポリシーはブラウザー固有のもので、ブラウザー レベルでのみ検証/適用されるため、アクティビティを使用してストレージ ファイルへアクセスする場合はこれらのポリシーの影響を受けません。

CORS と CSP の両方で、Web アプリケーションで識別されるエンティティをホワイトリストに登録できます。それぞれの詳細については以下をご覧ください。

CORS

CORS は、ドメインの境界を越えて Web ページ上のリソースにアクセスできるようにするメカニズムです。

Orchestrator による Amazon や Azure のストレージ バケットへの Web ブラウザー アクセスは、プロバイダー側の同一オリジン ポリシーにより制限される可能性があります。Orchestrator の UI から上記のバケットのコンテンツに正常にアクセスするには、Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを設定する必要があります。

Amazon S3

Orchestrator からの GET および PUT 要求を許可するルールを追加します。たとえば、次のようになります。
[
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "GET",
            "PUT"
        ],
        "AllowedOrigins": [
            "https://your.orchestrator.dns.name"
        ],
        "ExposeHeaders": []
    }
][
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "GET",
            "PUT"
        ],
        "AllowedOrigins": [
            "https://your.orchestrator.dns.name"
        ],
        "ExposeHeaders": []
    }
]

クロス オリジン リソース共有についての Amazon S3 の公式ドキュメントは、こちらからご確認ください。

Azure

Orchestrator からの要求に対する GET および PUT 操作を有効化します。たとえば、次のようになります。

<Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors><Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
注: URL の最後にスラッシュを入れないでください。

クロス オリジン リソース共有についての Azure の公式ドキュメントはこちらからご確認ください。

CSP

コンテンツ セキュリティ ポリシーは、信頼されたホスト一式の外部で Web アプリが要求を行わないようにするためのセキュリティ レイヤーです。

ストレージ バケットを使用する際、Azure または Amazon S3 が有効化されている、または Orchestrator の複合ストレージが Azure または Amazon S3 を使用するよう設定されている場合は、Orchestrator はこれらのプロバイダーに対する呼び出しを自動的に許可します。

重要: CSP の問題を回避するには、コンテナーに対して Azure や Amazon の正規の名前を使用し、バニティ URL は避けてください。

CSP で発生する可能性のある問題を解決するには、アプリの設定の Buckets.ContentSecurityPolicy を追加し、その値として、許可されるすべてのドメインをコンマ区切りのリストで設定します。このパラメーターは Azure や AWS に関する Orchestrator の設定を上書きするため、必要に応じて Azure および/または AWS も追加するようにします。

  • CORS
  • Amazon S3
  • Azure
  • CSP

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.