orchestrator
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 9 de dez de 2024

Gerenciar armazenamentos de credenciais

Criação de um armazenamento de credenciais

  1. Clique em Adicionar na página Armazenamentos de credenciais. Aparecerá a caixa de diálogo Adicionar novo armazenamento de credenciais.
  2. No menu suspenso Tipo, selecione qual armazenamento seguro será usado. As opções disponíveis dependem de quais plug-ins foram habilitados.
  3. As próximas etapas variam com base no repositório de credenciais que você deseja criar. Suas opções são:
    • Banco de Dados do Orchestrator
    • CyberArk
    • Azure Key Vault — escolha entre o Azure Key Vault e o Azure Key Vault (somente leitura)
    • HashiCorp Vault — escolha entre o HashiCorp Vault e o HashiCorp (somente leitura)
    • BeyondTrust — escolha entre o BeyondTrust Password Safe - Managed Accounts e BeyondTrust Password Safe - Team Passwords

      Observação: você só pode ter um armazenamento de banco de dados do Orchestrator.

Banco de Dados do Orchestrator

  1. Clique em Criar. Os arquivos do banco de dados do Orchestrator não têm propriedades configuráveis.

CyberArk

Observação: um armazenamento CyberArk configurado em vários tenants usando a mesma ID de aplicativo, cofre e nome de pasta permitirá o acesso às credenciais armazenadas entre tenants. Para manter a segurança e o isolamento no nível do tenant, certifique-se de que diferentes configurações sejam usadas para o armazenamento do CyberArk de cada tenant.
  1. No campo Nome, digite um nome para o novo armazenamento de credenciais.
  2. No campo ID do aplicativo, insira o ID do aplicativo para sua instância do Orchestrator na interface do CyberArk® PVWA (Password Vault Web Access). Consulte aqui para mais detalhes.
  3. No campo Seguro do CyberArk, insira o nome seguro conforme definido no CyberArk® PVWA. Consulte aqui para mais detalhes.
  4. No campo Pasta do CyberArk, insira o local no qual o CyberArk® armazena suas credenciais.
  5. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



CyberArk CCP

Observação: um armazenamento CyberArk configurado em vários tenants usando a mesma ID de aplicativo, cofre e nome de pasta permitirá o acesso às credenciais armazenadas entre tenants. Para manter a segurança e o isolamento no nível do tenant, certifique-se de que diferentes configurações sejam usadas para o armazenamento do CyberArk de cada tenant.
  1. No campo Nome, digite um nome para o novo armazenamento de credenciais.
  2. No campo ID do aplicativo, insira o ID do aplicativo para sua instância do Orchestrator na interface do CyberArk® PVWA (Password Vault Web Access). Consulte aqui para mais detalhes.
  3. No campo CyberArk Safe, insira o nome seguro definido no CyberArk® PVWA. Consulte aqui para mais detalhes.
  4. No campo Pasta do CyberArk, insira o local no qual o CyberArk® armazena suas credenciais.
  5. No campo URL do Central Credential Provider, insira o endereço do Central Credential Provider.
  6. No campo Nome do serviço web, insira o serviço web do Central Credential Provider. Se você deixar esse campo vazio, o nome padrão será usado: AIMWebService.

  7. O Certificado de Cliente precisa ser configurado quando o Aplicativo CyberArk usa o método de autenticação de certificado de cliente. A entrada esperada é um arquivo .pfx que armazena as chaves privada e pública do certificado. O certificado do cliente precisa ser instalado na máquina onde o CyberArk CCP AIMWebservice está implantado.
    Observação:

    O certificado do cliente é usado pela credencial do CyberArk fornecida para autenticar o aplicativo definido no repositório de credenciais do Orchestrator. Consulte a documentação oficial do CyberArk para obter detalhes sobre métodos de autenticação do aplicativo.

    O certificado do cliente é um arquivo PKCS12 de formato binário que armazena a(s) chave(s) pública(s) da cadeia de certificados e a chave privada.

    Se o certificado do cliente estiver codificado na base 64, execute o seguinte comando certutil para decodificá-lo no formato binário:

    certutil -decode client_certificate_encoded.pfx client_certificate.pfx

  8. No campo Senha do certificado do cliente, insira a senha do certificado do cliente.
  9. O Certificado raiz do servidor precisa ser configurado quando um certificado raiz da CA autoassinado é usado pelo CyberArk CCP AIMWebService para solicitações HTTP de entrada. Ele é usado na validação de via dupla https TLS da cadeia de certificados. A entrada esperada é um arquivo .crt ou .cer que armazena a chave pública do certificado raiz da CA.
  10. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



Azure Key Vault

Os armazenamentos de credenciais do Key Vault usam a autenticação do tipo RBAC. Após você ter criado uma entidade de serviço, execute estas etapas:

  1. No campo Nome, digite um nome para o novo armazenamento de credenciais.

  2. No campo Uri do cofre de chaves, insira o endereço do seu Azure Key Vault. É https://<vault_name>.vault.azure.net/.
  3. No campo ID do Diretório, insira a ID do diretório encontrado no portal do Azure.

  4. No campo ID do cliente, insira o ID do aplicativo a partir de sua seção Registros de aplicativos do Azure AD onde o aplicativo do Orchestrator foi registrado.

  5. No campo Segredo do cliente, insira o segredo necessário para autenticar a conta do cliente inserida na etapa anterior.

  6. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



HashiCorp Vault

  1. No campo Tipo, selecione HashiCorp Vault ou HashiCorp Vault (somente leitura) como seu repositório de credenciais.
  2. No campo Nome, especifique um nome para o novo repositório de credenciais HashiCorp Vault.
  3. No campo Uri do Vault, indique o URI para a API HTTP do HashiCorp Vault.
  4. No campo Tipo de autenticação, indique seu método de autenticação preferido. Dependendo da opção que escolher, será preciso configurar campos adicionais:

    • AppRoleesse é o método de autenticação recomendado. Se escolher essa opção, certifique-se de configurar também os seguintes campos:

      • ID da função — indique o ID da função a ser usada com o método de autenticação do AppRole
      • ID do segredo — insira o ID do segredo a ser usado com o tipo de autenticação AppRole.
    • UsernamePassword — se escolher essa opção, certifique-se de configurar também os seguintes campos:

      • Nome de usuário — insira o nome de usuário a ser usado com o UsernamePassword.
      • Senha — indique a senha a ser usada com o tipo de autenticação UsernamePassword.
    • Ldap — se escolher essa opção, certifique-se de configurar também os seguintes campos:

      • Nome de usuário — especifique o nome de usuário a ser usado com o tipo de autenticação LDAP.
      • Senha — indique a senha a ser usada com o tipo de autenticação LDAP.
    • Token — se escolher essa opção, certifique-se de configurar também o seguinte campo:

      • Token — insira o token a ser usado com o tipo de autenticação do Token.
  5. No campo Mecanismo de segredos, indique o mecanismo de segredos a ser usado. Suas opções são:
    • KeyValueV1
    • KeyValueV2
    • Active Directory
  6. No campo Caminho de montagem do mecanismo de segredos, forneça o caminho do mecanismo de segredos. Se não for fornecido, os valores padrão são usados: kv para KeyValueV1, kv-v2 para KeyValueV2 e ad para o Active Directory.
  7. No campo Caminho de dados, insira o prefixo do caminho a ser usado para todos os segredos armazenados.
  8. No campo Namespace, especifique o namespace a ser usado. Disponível apenas para o HashiCorp Vault Enterprise.
  9. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



BeyondTrust

  1. No campo Tipo, selecione uma das seguintes opções:

    • BeyondTrust Password Safe - Managed Accounts
    • BeyondTrust Password Safe - Team Passwords
  2. No campo Nome, especifique o nome do repositório de credenciais do BeyondTrust.
  3. No campo URL do host do BeyondTrust, especifique o URL da sua instância do servidor de segredos.
  4. No campo Chave de registro de API, indique o valor da chave de registro da API do BeyondTrust.
  5. No campo Nome de usuário para Executar a API, especifique o nome de usuário no qual você deseja executar as chamadas.

BeyondTrust Password Safe - Managed Accounts

Se você escolheu BeyondTrust Password Safe - Contas gerenciadas, continue com as seguintes etapas:

  1. Opcionalmente, no campo Nome do sistema gerenciado padrão, indique um sistema gerenciado reserva a ser usado caso nenhum outro sistema gerenciado seja fornecido no ativo do Orchestrator.

  2. No campo Delimitador sistema-conta, especifique o delimitador usado para dividir o nome do sistema gerenciado do nome da conta gerenciada no ativo do Orchestrator.
  3. No campo Tipo de conta gerenciada, indique o tipo de conta gerenciada do BeyondTrust.
  4. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



BeyondTrust Password Safe - Team Passwords

Se você escolheu BeyondTrust Password Safe - Team passwords, continue com as seguintes etapas:

  1. Opcionalmente, no campo Prefixo do caminho da pasta, indique um prefixo de caminho de pasta padrão. Isso será adicionado na frente de todos os valores de ativo do Orchestrator.

  2. No campo Delimitador de pasta/conta, insira o delimitador usado para dividir o Caminho do Título no ativo do Orchestrator.
  3. Clique em Criar. Seu novo armazenamento de credenciais está pronto para ser usado.



Thycotic Secret Server

  1. No campo Tipo, selecione Thycotic Secret Server.
  2. No campo Nome, digite um nome para o novo armazenamento de credenciais.
  3. No Campo URL do Secret Server, especifique a URL da Instância do seu Secret Server.
  4. No campo Nome da regra, forneça o nome da regra de integração dos clientes.
  5. Ou então, no campo Chave da regra, indique a chave da regra de integração. Embora essa etapa seja opcional, recomendamos especificar a Chave da regra para maior segurança.
  6. No campo Nome de usuário, especifique o nome do campo de dados dinâmico do campo Modelo secreto do qual o Orchestrator puxará o nome de usuário ao recuperar um ativo do Thycotic Secret Server.
  7. No campo Campo de senha, indique o nome do campo de dados dinâmico do campo Modelo secreto do qual o Orchestrator puxará a senha ao recuperar um ativo do Thycotic Secret Server.

    Observação: você pode encontrar o nome do campo de dados dinâmico do campo Modelo secreto em Admin > Modelos secretos > Modelo > Campos.


    Quando um ativo ou Robô é criado no Orchestrator, ele está vinculado a um segredo preexistente usando o Nome externo. Nesse caso, ele é o ID secreto real do Thycotic Secret Server.

    Você pode encontrar o ID secreto na rota.No exemplo a seguir, seu valor é 5.




Edição de um armazenamento de credenciais

Navegue até Armazenamentos de credenciais (Tenant > Armazenamentos de credenciais) e, no menu Mais ações do armazenamento desejado, selecione Editar .A caixa de diálogo Editar armazenamento de credenciais é exibida.

Observação: O armazenamento do banco de dados do Orchestrator não tem nenhuma propriedade editável.

Definição de um armazenamento de credenciais padrão

Ao usar dois ou mais armazenamentos de credenciais, você tem a capacidade de selecionar qual é o armazenamento padrão usado para robôs e ativos. O mesmo armazenamento pode ser usado como padrão para ambos ou você pode selecionar um armazenamento padrão diferente para cada um.

Para selecionar um armazenamento padrão, no menu Mais ações, selecione Definir como armazenamento padrão de robôs e/ou Definir como armazenamento padrão de ativos.

Observação:

Alterar o repositório padrão não muda uma configuração de robô ou ativo existente. Essa opção controla apenas o que aparece pré-selecionado no menu suspenso Repositório de credenciais ao criar novos robôs ou ativos. Robôs e ativos sempre obtém suas senhas do repositório que foi usado em sua criação. Para alterar o repositório de credenciais para um robô ou ativo específico, é necessário fazer essa mudança no nível do robô ou ativo.

Exclusão de um armazenamento de credenciais

Para excluir um armazenamento de credenciais, selecione Remover no menu Mais ações do armazenamento desejado.

Se o armazenamento selecionado estiver em uso, uma caixa de diálogo de aviso aparecerá listando o número de robôs e ativos que serão afetados. Clique em Excluir para confirmar a remoção ou em Cancelar para anular. Observe que você deve ter pelo menos um armazenamento de credenciais ativo todo o tempo.Se apenas um estiver presente, então não aparecerá a opção de excluir.

Observação: um armazenamento de credenciais designado como padrão não pode ser excluído. Primeiramente, você deve selecionar um armazenamento padrão diferente para o tipo de credencial.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.