- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Soluções
- Auditar
- Integração de repositórios de credenciais
- Gerenciar armazenamentos de credenciais
- O proxy de credenciais do orquestrador
- Managing credential proxies
- Configurações
- Cloud Robots
- Execução de automações Unattended usando Cloud Robots - VM
- Carregamento de sua própria imagem
- Reutilização de imagens de máquinas personalizadas (para pools manuais)
- Redefinição de credenciais para uma máquina (para pools manuais)
- Monitoramento
- Atualizações de segurança
- Como solicitar uma avaliação
- Perguntas frequentes
- Configurando VPN para Robôs de nuvem
- Configurar uma conexão ExpressRoute
- Transmissão ao vivo e controle remoto
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Regras de Negócios
- Armazenar Buckets
- Servidores MCP
- Índices
- Teste do Orquestrador
- Serviço Catálogo de recursos
- Integrações
- Solução de problemas

Guia do usuário do Orchestrator
O Provedor Central de Credenciais (CCP) é o método AAM sem agente usado para se integrar ao CyberArk permitindo que o UiPath® recupere com segurança credenciais de um cofre sem implantar um agente no servidor. Um certificado de cliente é necessário para garantir a recuperação segura da credencial.
Antes de poder começar a usar os armazenamentos de credenciais do CyberArk® CCP no Orchestrator, primeiramente você deve configurar o aplicativo correspondente e as configurações seguras na interface do PVWA (Password Vault Web Access) do CyberArk®.
Pré-requisitos
- Uma rede que permite a interconectividade entre o serviço do Orchestrator e o servidor do CyberArk.
- O Central Credential Provider do CyberArk® deve ser instalado em uma máquina que permite conexões HTTP.
- CyberArk® Enterprise Password Vault
Para obter mais informações sobre a instalação e configuração de aplicativos do CyberArk®, visite sua página oficial.
Criação de um aplicativo do Orchestrator
Criação de um cofre do Orchestrator
Os seguros são necessários para ajudar você a gerenciar melhor suas contas. Além disso, você pode adicionar membros seguros para garantir a autorização adequada. O CyberArk® recomenda adicionar um provedor de credenciais (um usuário com direitos totais sobre as credenciais pode adicioná-las e gerenciá-las) e o aplicativo criado anteriormente como membros seguros. Este último permite que o Orchestrator encontre e recupere as senhas armazenadas no seguro.
O CyberArk® Conjur Cloud é uma solução baseada em SaaS e agnóstica de nuvem para gerenciamento de segredos. Permite que as organizações protejam o acesso não humano aos segredos e eliminem o problema do segredo zero. Para usar os armazenamentos de credenciais do CyberArk® Conjur Cloud no Orchestrator, você deve definir as configurações de segurança correspondentes na interface do CyberArk® Privilege Cloud.
Pré-requisitos
-
Uma rede que permite a interconectividade entre as máquinas do Orchestrator e o servidor CyberArk® Cloud.
-
Um usuário do CyberArk® Privilege Cloud com acesso para criar usuários e cofres.
-
Um usuário do CyberArk® Privilege Cloud com permissões para os cofres necessários e a capacidade de criar cargas de trabalho.
Para obter mais informações sobre a configuração de aplicativos do CyberArk® Cloud, acesse sua documentação oficial.
Criar um cofre do Orchestrator para armazenar credenciais
Criar uma conta e carga de trabalho para acessar as credenciais
Para acessar os cofres que você criou no CyberArk®, você também precisa de uma conta no Privilege Cloud e uma carga de trabalho no Conjur Cloud.
O Azure Key Vault é um plug-in que pode ser usado como um repositório de credenciais com o Orchestrator.
Há dois plug-ins incluídos:
- Azure Key Vault — um plug-in de leitura/gravação (os segredos são criados por meio do Orchestrator)
- Azure Key Vault (somente leitura) — um plug-in somente leitura (é necessário provisionar os segredos no Vault diretamente)
Pré-requisitos
- Os armazenamentos de credenciais do Azure Key Vault usam autenticação RBAC. O Azure Key Vault requer a função Key Vault Secrets Officer, e o Azure Key Vault (somente leitura) requer a função de usuário Key Vault Secrets.
Configuração
No painel Registros de aplicativos do Portal do Azure, siga estas etapas:
- Crie um novo registro do aplicativo.
- Copie o ID do aplicativo (cliente) para uso posterior.
- Acesse Gerenciar > Certificados e segredos > Novo segredo do cliente, e adicione um novo segredo do cliente. Anote a data de expiração escolhida e crie um novo segredo antes disso.
- Copie o Valor do segredo para uso posterior.
No Azure Key Vault, siga estas etapas:
- Acesse a página Visão geral do Key Vault, e copie o URI do Vault e o ID do diretório para uso posterior.
- Selecione Configurações > Políticas de acesso no menu à esquerda.
- Clique em Adicionar política de acesso.
As permissões de política de acesso necessárias são
Secret Get
eSecret Set
. - No menu suspenso Configurar a partir do modelo (opcional), selecione Gerenciamento de segredo.
- Clique em Nenhum selecionado na seção Aplicativo autorizado para habilitar o campo Selecionar principal.
- Insira o nome do registro do aplicativo, confirm se o ID do aplicativo está correto e selecione esse principal.
- Clique em Adicionar.
- Clique em Salvar.
Agora você está pronto para usar o URI do Vault, ID do diretório, ID do aplicativo (cliente) e o Valor do segredo para configurar um novo repositório de credenciais.
Usando Azure Key Vault (somente leitura)
Ao usar o plug-in do Azure Key Vault (somente leitura), o administrador do Vault é responsável por provisionar corretamente os segredos que o Orchestrator usará. O formato no qual esses segredos devem ser provisionados difere entre os tipos de segredo (ativo versus senha de robô) e entre mecanismos de segredo.
Para obter instruções sobre como provisionar os segredos, consulte o seguinte:
O HashiCorp Vault é um plug-in que você pode usar como um repositório de credenciais com o Orchestrator.
Há dois plug-ins incluídos:
- HashiCorp Vault — um plug-in de leitura-gravação (os segredos são criados através do Orchestrator)
- HashiCorp Vault (somente leitura) — um plug-in somente leitura (você deve provisionar os segredos no cofre diretamente)
Pré-requisitos
-
Uma rede que permite a interconectividade entre o serviço do Orchestrator e o servidor do HashiCorp Vault:
- A porta API usada pelo HashiCorp cofre para solicitações de API deve ser aberta por qualquer firewall e acessível pela Internet. A porta é
8200
em uma instalação típica. - Se o firewall do cliente não permitir De conectividade a partir de qualquer IP da Internet, os endereços IP do Orchestrator devem ser inseridos na lista de permissão. Você pode encontrar uma lista atualizada de IPs na página Endereços IP de saída do Orchestrator.
- A porta API usada pelo HashiCorp cofre para solicitações de API deve ser aberta por qualquer firewall e acessível pela Internet. A porta é
-
Você deve configurar um dos métodos de autenticação compatíveis:
- AppRole (recomendado)
- UsernamePassword
- LDAP
- Token
Consulte como configurar a autenticação.
-
Você deve configurar um dos mecanismos de segredos compatíveis:
- KeyValueV1 - Disponível para HashiCorp Vault e HashiCorp Vault (somente leitura)
- KeyValueV2 - Disponível para HashiCorp Vault e HashiCorp Vault (somente leitura)
- ActiveDirectory - Disponível apenas para HashiCorp Vault (somente leitura)
-
OpenLDAP - Disponível apenas para HashiCorp Vault (somente leitura)
-
O método de autenticação escolhido deve ter uma política que permita os seguintes recursos no caminho em que você planeja armazenar seus segredos:
- Para o plug-in HashiCorp Vault (somente leitura):
read
- Para o plug-in HashiCorp Vault:
create
,read
,update
,delete
e, opcionalmente,delete
no caminho de metadados, caso esteja usando o mecanismo de segredosKeyValueV2
.
- Para o plug-in HashiCorp Vault (somente leitura):
Configuração da integração
A seguir, está um exemplo de como configurar uma versão de desenvolvimento do HashiCorp Vault, em execução num contêiner docker, a ser usado como um repositório de credenciais com o Orchestrator. Os exemplos devem ser adaptados para o seu próprio ambiente. Consulte a documentação oficial do HashiCorp Vault para obter mais detalhes.
Configuração da autenticação
Para começar a configurar e ler segredos, primeiro é necessário configurar o método de autenticação seguindo as seguintes etapas:
Saída deste comando:
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456====== Metadata ======
Key Value
--- -----
created_time 2020-10-12T06:24:41.7827631Z
deletion_time n/a
destroyed false
version 1
=========== Data ===========
Key Value
--- -----
supersecretpassword 123456
Você também pode habilitar o appRole do Orchestrator executando o seguinte comando:
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
/ # vault auth enable approle
/ # vault write auth/approle/role/orchestrator policies=orchestrator-policy
/ # vault read auth/approle/role/orchestrator/role-id
/ # vault write -f auth/approle/role/orchestrator/secret-id
Agora, você terá um ID da função e ID do segredo para configurar no Orchestrator.
Configuração do mecanismo de segredos do Active Directory
Para configurar o mecanismo de segredos do Active Directory, siga as seguintes etapas:
Uso do HashiCorp Vault (somente leitura)
Ao usar o plug-in HashiCorp Vault (somente leitura), o administrador do cofre é responsável por provisionar corretamente os segredos que o Orchestrator usará. O formato no qual esses segredos devem ser provisionados difere entre os tipos de segredo (ativo versus senha de robô) e entre mecanismos de segredo.
Para obter instruções sobre como provisionar os segredos, consulte o seguinte:
A integração do BeyondTrust é somente leitura e vem na forma de dois plug-ins para escolher: BeyondTrust Password Safe - Managed Accounts e BeyondTrust Password Safe - Team Passwords.
Embora o BeyondTrust Password Safe - Managed Accounts atenda às necessidades de organizações com contas locais e do Active Directory, o BeyondTrust Password Safe - Team Passwords é adequado para os cenários em que as credenciais de grupos pequenos devam ser armazenadas em um ambiente isolado.
A configuração dos dois plug-ins é praticamente idêntica, mas há algumas pequenas diferenças entre elas. Esta página aborda ambos os plug-ins.
Pré-requisitos
- Uma instância do BeyondTrust Server Cloud ou uma instalação local similar
- Credenciais do Beyond Insight
Configuração da integração
BeyondTrust Password Safe - Managed Accounts
Se estiver usando o BeyondTrust Password Safe - Managed Accounts, continue com as seguintes etapas:
-
Adicione suas contas gerenciadas em Sistemas gerenciados.
-
Certifique-se de usar Habilitado para API para suas contas gerenciadas.
BeyondTrust Password Safe - Team Passwords
Se estiver usando o BeyondTrust Password Safe - Team Passwords, continue com as seguintes etapas:
-
Acesse a página Team Passwords.
-
Opcionalmente, crie uma nova Pasta.
- Selecione uma Pasta.
- Use a opção Criar nova credencial.
Pré-requisitos
- Uma instância em nuvem do Thycotic Secret Server ou instalação local.
Configuração da integração
Certifique-se de ler a documentação do Delinea para obter informações atualizadas.
- Faça login em sua conta do Secret Server.
- Acesse Admin > Gerenciamento de usuário e clique em Criar usuário. Marque a caixa de seleção Conta do aplicativo para gerar uma conta do aplicativo.
- Navegue até Administrador > Ver todos > Ferramentas e integrações > Gerenciamento do cliente SDK e configure uma nova regra de integração em Integração do cliente. Anote o nome da regra de integração e a chave.
- Edite a regra de integração e atribua a Conta de aplicativo criada na Etapa 2.
- Certifique-se de que a Conta de aplicativo vinculada à regra de integração tenha permissões para os segredos acessados pelo Orchestrator. Você pode atribuir a Conta de aplicativo a um grupo e conceder a esse grupo acesso às pastas necessárias, ou conceder acesso explícito aos segredos.
Sobre o AWS Secrets Manager
O AWS Secrets Manager é uma ferramenta que pode ser usada como um armazenamento de credenciais no Orchestrator.
Ele possui dois plug-ins:
- AWS Secrets Manager
- AWS Secrets Manager (somente leitura)
O plug-in que você pode usar, ou seja, somente leitura ou escrita-leitura, é determinado pelas permissões de política do AWS Identity and Access Management (IAM).
Se você optar por usar o plug-in somente leitura, você deverá vincular um ativo para um conjunto de credenciais que já está disponível no AWS Secrets Manager.
Pré-requisitos
Para usar esse serviço:
- Você precisa ter uma assinatura do AWS.
- Você precisa criar uma política do IAM específica para o Secrets Manager, que você atribuirá à função ou usuário do IAM da conta.
Configuração
Para integrar o AWS Secrets Manager ao Orchestrator, você precisa da chave de acesso e da chave secreta que são geradas após você criar uma Conta do AWS IAM.
- O ID da chave de acesso pode ser encontrado na guia Credenciais de segurança de sua conta do AWS IAM.
-
O ID da chave secreta só é fornecido após você criar a conta. Portanto, é importante copiá-lo para uso futuro.
Se você extraviar ou se esquecer do seu ID da chave secreta, você poderá criar outra chave de acesso e, depois, substituir as informações necessárias no Orchestrator.
Além disso, você precisa verificar a região definida em sua conta da AWS, pois é ela que você inserirá no campo Região ao configurar o novo armazenamento de credenciais.
Como usar o AWS Secrets Manager (somente leitura)
Ao usar o plug-in AWS Secrets Manager (somente leitura), o administrador é responsável por provisionar corretamente os segredos que o Orchestrator usará. O formato no qual esses segredos devem ser provisionados difere entre os tipos de segredo (ativo versus senha de robô) e entre mecanismos de segredo.
Para obter instruções sobre como provisionar os segredos, consulte o seguinte:
Google Secret Manager is a plugin you can use as a credential store with Orchestrator.
- Google Secret Manager - a read-write plugin that allows you to create and manage secrets directly from Orchestrator.
- Google Secret Manager (read-only) - a read-only plugin that only allows you to consume existing secrets. Secrets must be provisioned directly in Google Secret Manager.
Pré-requisitos
You need a Google Cloud project with a Secret Manager component to connect Orchestrator to Google Secret Manager.
Configure the integration
To connect Orchestrator to Google Secret Manager, proceed with the following steps:
-
Enable the Secret Manager API.
-
Create a service account and generate a service account key.
-
Add a Google Secret Manager credential store in Orchestrator.
Step 1: Enable Secret Manager API
- Select Select a project to get to the projects list and choose the desired project.
- In the search bar, search for Secret Manager and open Secret Manger from the results list.
- Select Enable under Secret Manager API.
Step 2: Create a service account and generate a service account key
Step 3: Add Google Secret Manager to Orchestrator
- Navigate to the Tenant page in Orchestrator.
- Select Credentials and go to the Stores tab.
- Select Add credentials store.
- Choose Google Secret Manager from the Type drop-down menu.
- Type in a name for your Credentials Store.
- In the Google Cloud Project ID field, type in the Project ID of your Google Cloud project.
- In the Service Account Key json field, upload the JSON downloaded at the previous step.
- Selecione Criar.
- When retrieving an asset from a Google Secret Manager credential store (read-write or read-only), the latest secret version will always be retrieved. Ensure that the latest version is the correct one.
- If the latest secret version is disabled, retrieval will fail. Ensure that the latest secret version is enabled.
Using Google Secret Manager
A-Z, a-z
), numbers (0-9
), dashes (-
), and underscores (_
).
_
.
Using Google Secret Manager (read-only)
Storing assets in a read-only credential store
When storing an asset of type Credential in a Google Secret Manager (read only) credential store, you must create the secret in Secret Manager with:
-
The name of the secret must match the External Name configured for the value (if using values per robot) or the asset name otherwise.
-
Google Secret Manager can only contain letters (
A-Z, a-z
), numbers (0-9
), dashes (-
), and underscores (_
). -
The secret value must be saved as a Secret Version with the following JSON structure:
{"Username": "user", "Password": "pass"}
{"Username": "user", "Password": "pass"}
Storing unattended robot passwords
When storing an unattended robot password in a Google Secret Manager (read only) credential store, you must create the secret in Secret Manager with:
-
The secret name must match the External Name for that robot.
-
If no External Name is configured, the Username field is used instead, with invalid characters replaced by
_
. -
The secret value must contain only the password for the robot.
- Integração com CyberArk® CCP
- Pré-requisitos
- Criação de um aplicativo do Orchestrator
- Criação de um cofre do Orchestrator
- CyberArk® Conjur Cloud (somente leitura)
- Pré-requisitos
- Criar um cofre do Orchestrator para armazenar credenciais
- Criar uma conta e carga de trabalho para acessar as credenciais
- Integração do Azure Key Vault
- Pré-requisitos
- Configuração
- Integração com o HashiCorp Vault
- Pré-requisitos
- Configuração da integração
- Integração com o BeyondTrust
- Pré-requisitos
- Configuração da integração
- Integração do Thycotic Secret Server
- Pré-requisitos
- Configuração da integração
- Integração do AWS Secrets Manager
- Sobre o AWS Secrets Manager
- Pré-requisitos
- Configuração
- Como usar o AWS Secrets Manager (somente leitura)
- Google Secret Manager
- Pré-requisitos
- Configure the integration
- Using Google Secret Manager
- Using Google Secret Manager (read-only)