- 基本情報
- ベスト プラクティス
- テナント
- リソース カタログ サービス
- Automation Suite ロボット
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- Apps (アプリ)
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- CORS/CSP の設定
- ストレージ バケットを管理する
- ストレージ プロバイダー間でバケット データを移動する
- Test Suite - Orchestrator
- Integrations
- トラブルシューティング
Orchestrator ユーザー ガイド
CORS/CSP の設定
Amazon および Azure のストレージ バケットへの Web ブラウザー アクセスは、クロス オリジン リソース共有 (CORS) とコンテンツ セキュリティ ポリシー (CSP) の設定により制限される場合があります。
Orchestrator のストレージが Azure または Amazon を使用するよう設定されている場合、Orchestrator のバケットにもこの制限が適用されます。
Orchestrator の UI からバケットのコンテンツにアクセスする際に不具合が発生する操作は以下のとおりです。
- ストレージ バケットへファイルをアップロードする
- ストレージ バケットからファイルをダウンロードする
-
バケットに保存された画像を使用する、ドキュメント検証アクションまたはフォーム アクションを開く
注: CORS や CSP のポリシーはブラウザー固有のもので、ブラウザー レベルでのみ検証/適用されるため、アクティビティを使用してストレージ ファイルへアクセスする場合はこれらのポリシーの影響を受けません。
CORS と CSP の両方で、Web アプリケーションで識別されるエンティティをホワイトリストに登録できます。それぞれの詳細については以下をご覧ください。
CORS は、ドメインの境界を越えて Web ページ上のリソースにアクセスできるようにするメカニズムです。
Orchestrator による Amazon や Azure のストレージ バケットへの Web ブラウザー アクセスは、プロバイダー側の同一オリジン ポリシーにより制限される可能性があります。Orchestrator の UI から上記のバケットのコンテンツに正常にアクセスするには、Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを設定する必要があります。
フロントエンドの DNS を変更する場合は、すべてのストレージ バケット (S3 またはそれに対応するもの)、または Orchestrator がアクセスするすべての Azure Storage アカウントの CORS 設定を更新する必要があります。
GET
および PUT
要求を許可するルールを追加します。たとえば、次のようになります。
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.automationsuite.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.automationsuite.dns.name"
],
"ExposeHeaders": []
}
]
クロス オリジン リソース共有についての Amazon S3 の公式ドキュメントは、こちらからご確認ください。
Orchestrator からの要求に対する GET および PUT 操作を有効化します。たとえば、次のようになります。
<Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.automationsuite.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
クロス オリジン リソース共有についての Azure の公式ドキュメントはこちらからご確認ください。
コンテンツ セキュリティ ポリシーは、信頼されたホスト一式の外部で Web アプリが要求を行わないようにするためのセキュリティ レイヤーです。
ストレージ バケットを使用する際、Azure または Amazon S3 が有効化されている、または Orchestrator の複合ストレージが Azure または Amazon S3 を使用するよう設定されている場合は、Orchestrator はこれらのプロバイダーに対する呼び出しを自動的に許可します。
CSP で発生する可能性のある問題を解決するには、アプリの設定の Buckets.ContentSecurityPolicy を追加し、その値として、許可されるすべてのドメインをコンマ区切りのリストで設定します。このパラメーターは Azure や AWS に関する Orchestrator の設定を上書きするため、必要に応じて Azure および/または AWS も追加するようにします。