orchestrator
2021.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Fora do período de suporte
Guia de instalação do Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 31 de out de 2024

Pré-requisitos para a instalação

Além dos pré-requisitos listados aqui para a instalação do Orchestrator, o Identity Server precisa de certificados válidos.

Certificados

O Identity Server exige os seguintes certificados válidos:

  • Um certificado para o protocolo HTTPS.
  • Um certificado usado para assinar os tokens gerados pelo Identity Server.

    Importante:

    Por razões de segurança, o certificado usado pelo Identity Server precisa:

    • ter uma chave pública em 2048 bits
    • ter uma chave privada acessível pelo usuário do AppPool,
    • estar no seu período de validade (não expirado).
    O local do certificado é definido no arquivo appsettings.Production.json de configuração do Identity Server, na seção Signing Credential.
    Observação: O certificado é usado para assinar tokens de acesso do OpenID que são usados para a identificação de usuário por meio do navegador e para a comunicação de serviço entre o Orchestrator e o Identity Server. Clique aqui para mais detalhes sobre o OpenID Connect.

Rotação de Certificado

Você pode empregar a rotação de certificados para evitar o risco de expiração do certificado e, implicitamente, uma falha do Identity Server. Este método implica manter dois certificados e rotacioná-los periodicamente. Observe, no entanto, que você pode usar apenas uma chave de assinatura por vez.

Para iniciar o processo de rotação de certificado, siga as seguintes etapas:

  1. Especifique os , e iniciais do certificado NameTypeusando o StoreLocationparâmetro appsettings.Production.jsonna seção SigningCredentialSettings do NameLocation. Observe que esta é a chave de assinatura padrão.
  2. Especifique os Name, Location e NameType do segundo certificado usando o parâmetro ValidationKeys na mesma seção do arquivo appsettings.Production.json. Certifique-se de concluir esta etapa antes da data de rotação.
  3. Nesta etapa, o segundo certificado é publicado usando o endpoint identity/.well-known/openid-configuration/jwks. Isso garante que todos tenham tempo suficiente para atualizar seu documento de descoberta em cache.
  4. No tempo de rotação, troque os certificados e reinicie o Identity Server. O novo certificado agora pode ser usado para assinar enquanto o anterior continua disponível para fins de validação pelo tempo que você precisar.
  5. O certificado anterior pode ser removido com segurança da configuração após 48 horas.
No exemplo a seguir, SigningCredential faz referência ao certificado atualmente usado, enquanto ValidationKeys faz referência à chave de validação recém-publicada.
"SigningCredentialSettings": {
      "StoreLocation": {
        "Name": "2816a67bc34496ca0acabbe04eb149b88ade0684",
        "Location": "LocalMachine",
        "NameType" : "Thumbprint",
        "ValidationKeys": [
            {
            "Name": "2cde6c443f0147c6258a6fe2203e71a997bfcd44",
            "Location": "LocalMachine",
            "NameType" : "Thumbprint"
            }
        ]
      }
    }"SigningCredentialSettings": {
      "StoreLocation": {
        "Name": "2816a67bc34496ca0acabbe04eb149b88ade0684",
        "Location": "LocalMachine",
        "NameType" : "Thumbprint",
        "ValidationKeys": [
            {
            "Name": "2cde6c443f0147c6258a6fe2203e71a997bfcd44",
            "Location": "LocalMachine",
            "NameType" : "Thumbprint"
            }
        ]
      }
    }
Importante: Se você estiver o AI Center, certifique-se de reimplantá-lo sempre que atualizar o certificado do Identity Server.
  • Certificados
  • Rotação de Certificado

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.