- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Configuração de recursos de automação
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Administração do host
- About the host level
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Configuração CORS/CSP
O acesso do navegador da web aos buckets de armazenamento do Amazon e do Azure às vezes pode ser restrito devido às configurações do Cross Origin Resource Sharing (CORS) e Content Security Policy (CSP).
Isso também se aplica aos buckets do Orchestrator, quando o armazenamento do Orchestrator está configurado para usar o Azure ou o Amazon.
As seguintes operações serão prejudicadas ao acessar o conteúdo do bucket a partir da IU do Orchestrator:
- Carregar arquivos para um bucket de armazenamento
- Baixar arquivos de um bucket de armazenamento.
-
Abrir ações de validação de documentos ou ações de formulário que usam imagens armazenadas em buckets.
Observação: o acesso a arquivos de armazenamento usando atividades não é afetado palas políticas do CORS e CSP, porque elas são específicas do navegador e são validadas/impostas apenas no nível do navegador.
Tanto o CORS quanto o CSP permitem colocar entidades identificadas na lista de permissões no aplicativo da web. Consulte detalhes abaixo sobre cada um deles.
O CORS é um mecanismo que permite que recursos em uma página da web sejam acessados entre limites de domínios.
O acesso do navegador da web a buckets de armazenamento do Amazon e do Azure pode ser restrito devido à política de mesma origem no lado do provedor. O acesse bem-sucedido ao conteúdo de um desses buckets a partir da IU do Orchestrator requer que você configure o respectivo provedor para permitir solicitações entre origens do Orchestrator.
If you change the frontend DNS, you must update the CORS settings of all storage buckets (S3 or compatible), or on all Azure storage accounts that Orchestrator accesses.
GET
e PUT
do Orchestrator. Por exemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Habilite as operações GET e PUT para solicitações originadas no Orchestrator. Por exemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
A Content Security Policy é uma camada de segurança do navegador da web que impede que um aplicativo da web faça solicitações fora de um conjunto confiável de hosts.
Ao usar buckets de armazenamento, o Orchestrator permite automaticamente chamadas para o Azure ou o Amazon S3, se esses provedores estiverem habilitados ou se o armazenamento composto do Orchestrator estiver configurado para usar o Azure ou o Amazon S3.
Para corrigir possíveis problemas de CSP, adicione a configuração do aplicativo Buckets.ContentSecurityPolicy e defina seu valor como uma lista separada por vírgulas de todos os domínios a serem permitidos. Esse parâmetro substitui as configurações correspondentes do Orchestrator em relação ao Azure e à AWS; então, certifique-se de adicionar também o Azure e/ou a AWS, se necessário.