Automation Suite
2023.4
falso
Imagem de fundo do banner
Guia de instalação do Automation Suite no Linux
Última atualização 24 de abr de 2024

Segurança e conformidade

Habilitando o FIPS 140-2

O Federal Information Processing Standards 140-2 (FIPS 140-2) é um padrão de segurança que valida a eficácia dos módulos de criptografia.

Você pode habilitar o FIPS 140-2 nas máquinas nas quais você instala o Automation Suite nos seguintes cenários:

  1. Cenário 1: novas instalações - Habilite o FIPS 140-2 antes de executar uma instalação limpa do Automation Suite 2023.4 ou posterior.
  2. Cenário 2: instalações existentes - Habilite o FIPS 140-2 após executar uma instalação do Automation Suite em uma máquina com o FIPS-140-2 desabilitado.

Cenário 1: novas instalações

Para habilitar o FIPS 140-2 nas máquinas em que planeja realizar uma nova instalação do Automation Suite, siga estas etapas:

  1. Antes de iniciar a instalação do Automation Suite, habilite o FIPS 140-2 em suas máquinas.
  2. Execute a instalação do Automation Suite seguindo as instruções de instalação neste guia.
  3. Certifique-se de que seus certificados sejam compatíveis com FIPS 140-2.
    Observação:

    Por padrão, o Automation Suite 2023.4 e posterior gera certificados autoassinados compatíveis com FIPS 140-2, cuja data de expiração depende do tipo de instalação do Automation Suite que você escolher.

    É altamente recomendável substituir esses certificados autoassinados por certificados emitidos por CA no momento da instalação. Para usar o Automation Suite em máquinas habilitadas para FIPS 140-2, os novos certificados fornecidos devem ser compatíveis com FIPS 140-2. Para obter uma lista de cifras elegíveis com suporte do RHEL, consulte a documentação do RHEL.

    • Para atualizar os certificados de assinatura de token, execute:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para atualizar os certificados TLS, execute:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs

    Para saber mais sobre certificados, consulte Gerenciando os certificados.

Cenário 2: instalações existentes

Você pode instalar o Automation Suite em máquinas com FIPS 140-2 desabilitado e, em seguida, habilitar o padrão de segurança nas mesmas máquinas. Isso também é possível ao atualizar para uma nova versão do Automation Suite.

Para habilitar o FIPS 140-2 nas máquinas nas quais já realizou uma instalação do Automation Suite, siga os seguintes passos:

  1. Execute uma operação regular de instalação ou atualização do Automation Suite em máquinas com FIPS 140-2 desabilitado.
  2. Habilite o FIPS 140-2 executando o seguinte comando em todas as suas máquinas:
    fips-mode-setup --enablefips-mode-setup --enable
  3. Certifique-se de que seus certificados sejam compatíveis com FIPS 140-2.
    Observação:

    Para usar o Automation Suite em máquinas habilitadas para FIPS 140-2, você deve substituir seus certificados por novos compatíveis com FIPS 140-2 e assinados por uma CA. Para obter uma lista de cifras elegíveis com suporte do RHEL, consulte a documentação do RHEL.

    • Para atualizar os certificados de assinatura de token, execute:
      sudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkeysudo ./configureUiPathAS.sh identity token-cert update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para atualizar os certificados TLS, execute:
      ./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs./configureUiPathAS.sh additional-ca-certs update --ca-cert-file /path/to/ca/certs
    Para saber mais sobre certificados, consulte Gerenciando os certificados.
  4. Certifique-se de que sua seleção de produtos esteja de acordo com os requisitos do FIPS-140-2:
  5. Reinicialize suas máquinas e verifique se habilitou o FIPS 140-2 com sucesso executando o seguinte comando:
    fips-mode-setup --checkfips-mode-setup --check
  6. Execute novamente o instalador do serviço install-uipath.sh :
    • Em um ambiente online, execute:

      ./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online./install-uipath.sh -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online
    • Em um ambiente offline, execute:

      ./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement./install-uipath.sh -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement

Using a firewall

Importante:

Não oferecemos suporte a firewalld. O instalador do Automation Suite desativa automaticamente o firewalld durante a instalação; certifique-se de que ele permaneça em um estado desativado após a instalação também.

O Automation Suite configura regras de tabela de IP padrão nas máquinas host para a comunicação necessária entre nós. Não oferecemos suporte a regras de tabela de IP personalizadas, como aquelas configuradas via firewalld, pois elas podem entrar em conflito com regras de tabela de IP configuradas pelo Automation Suite. No entanto, você pode aplicar regras extras de firewall ao nível da rede.

Recomendamos habilitar aplicativos de firewall no gateway de rede, mas não entre clusters.

  • Habilitando o FIPS 140-2
  • Cenário 1: novas instalações
  • Cenário 2: instalações existentes
  • Using a firewall

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.