- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenando senhas de Unattended Robots no Azure Key Vault (somente leitura)
- Armazenamento de credenciais de robôs não assistidos no HashiCorp Vault (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Atribuição de funções
- Gerenciamento de funções
- Funções padrão
- Perguntas frequentes
- Habilitando usuários para executar automações pessoais
- Habilitando usuários para executar automações em infraestrutura Unattended por meio de Unattended Robots
- Configurando contas de Robôs para executar automações Unattended
- Auditar
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Administração do host
- Servidor de Identidade
- Autenticação
- Administração da organização
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Integração do Azure Key Vault
O Azure Key Vault é um plug-in que pode ser usado como um repositório de credenciais com o Orchestrator.
Há dois plug-ins incluídos:
- Azure Key Vault — um plug-in de leitura/gravação (os segredos são criados por meio do Orchestrator)
- Azure Key Vault (somente leitura) — um plug-in somente leitura (é necessário provisionar os segredos no Vault diretamente)
- Os armazenamentos de credenciais do Azure Key Vault usam autenticação RBAC. O Azure Key Vault requer a função Key Vault Secrets Officer, e o Azure Key Vault (somente leitura) requer a função de usuário Key Vault Secrets.
- O plug-in do Cofre de Chaves é definido no seu arquivo
UiPath.Orchestrator.dll.config
do Orchestrator conforme descrito na seção Cofre de Senhas. - Habilite o plug-in do Key Vault conforme descrito aqui.
- Crie o Cofre de Chaves a ser usado com o Orchestrator na sua conta do Azure. Veja a documentação oficial da Microsoft aqui para obter detalhes.
No painel Registros de aplicativos do Portal do Azure, siga estas etapas:
- Crie um novo registro do aplicativo.
- Copie o ID do aplicativo (cliente) para uso posterior.
- Acesse Gerenciar > Certificados e segredos > Novo segredo do cliente, e adicione um novo segredo do cliente. Anote a data de expiração escolhida e crie um novo segredo antes disso.
- Copie o Valor do segredo para uso posterior.
No Azure Key Vault, siga estas etapas:
- Acesse a página Visão geral do Key Vault, e copie o URI do Vault e o ID do diretório para uso posterior.
- Selecione Configurações > Políticas de acesso no menu à esquerda.
- Clique em Adicionar política de acesso. As permissões de política de acesso necessárias são
Secret Get
eSecret Set
. - No menu suspenso Configurar a partir do modelo (opcional), selecione Gerenciamento de segredo.
- Clique em Nenhum selecionado na seção Aplicativo autorizado para habilitar o campo Selecionar principal.
- Insira o nome do registro do aplicativo, confirm se o ID do aplicativo está correto e selecione esse principal.
- Clique em Adicionar.
- Clique em Salvar.
Agora você está pronto para usar o URI do Vault, ID do diretório, ID do aplicativo (cliente) e o Valor do segredo para configurar um novo repositório de credenciais.
Ao usar o plug-in do Azure Key Vault (somente leitura), o administrador do Vault é responsável por provisionar corretamente os segredos que o Orchestrator usará. O formato no qual esses segredos devem ser provisionados difere entre os tipos de segredo (ativo versus senha de robô) e entre mecanismos de segredo.
Para obter instruções sobre como provisionar os segredos, consulte o seguinte: