orchestrator
2023.4
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de instalação do Orchestrator

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Última atualização 5 de dez de 2024

Pré-requisitos para a instalação

Além dos pré-requisitos listados aqui para a instalação do Orchestrator, o Identity Server precisa de certificados válidos.

Certificados

O Identity Server exige os seguintes certificados válidos:

  • Um certificado para o protocolo HTTPS.
  • A certificate used to sign the tokens generated by the Identity Server.The certificate is used for signing OpenID access tokens that are used for user identification via browser and for service-to-service communication between Orchestrator and Identity Server. Click here for more details about OpenID Connect.

    Importante:

    Você pode usar um comprimento máximo de chave de 4096 bits para assinar certificados. Recomendamos enfaticamente que você use um comprimento de chave de pelo menos 512 bits (64 bytes) como uma prática recomendada.

    Importante:

    Por razões de segurança, o certificado usado pelo Identity Server precisa:

    • ter uma chave pública em 2048 bits
    • ter uma chave privada acessível pelo usuário do AppPool,
    • estar no seu período de validade (não expirado).
    O local do certificado é definido no arquivo appsettings.Production.json de configuração do Identity Server, na seção Signing Credential.

Rotação de Certificado

Você pode empregar a rotação de certificados para evitar o risco de expiração do certificado e, implicitamente, uma falha do Identity Server. Este método implica manter dois certificados e rotacioná-los periodicamente. Observe, no entanto, que você pode usar apenas uma chave de assinatura por vez.

Para iniciar o processo de rotação de certificado, siga as seguintes etapas:

  1. Especifique os , e iniciais do certificado NameTypeusando o StoreLocationparâmetro appsettings.Production.jsonna seção SigningCredentialSettings do NameLocation. Observe que esta é a chave de assinatura padrão.
  2. Especifique os Name, Location e NameType do segundo certificado usando o parâmetro ValidationKeys na mesma seção do arquivo appsettings.Production.json. Certifique-se de concluir esta etapa antes da data de rotação.
  3. Nesta etapa, o segundo certificado é publicado usando o endpoint identity/.well-known/openid-configuration/jwks. Isso garante que todos tenham tempo suficiente para atualizar seu documento de descoberta em cache.
  4. No tempo de rotação, troque os certificados e reinicie o Identity Server. O novo certificado agora pode ser usado para assinar enquanto o anterior continua disponível para fins de validação pelo tempo que você precisar.
  5. O certificado anterior pode ser removido com segurança da configuração após 48 horas.
No exemplo a seguir, SigningCredential faz referência ao certificado usado atualmente, enquanto ValidationKeys faz referência à chave de validação recém-publicada.
"SigningCredentialSettings": {
      "StoreLocation": {
        "Name": "2816a67bc34496ca0acabbe04eb149b88ade0684",
        "Location": "LocalMachine",
        "NameType" : "Thumbprint",
        "ValidationKeys": [
            {
            "Name": "2cde6c443f0147c6258a6fe2203e71a997bfcd44",
            "Location": "LocalMachine",
            "NameType" : "Thumbprint"
            }
        ]
      }
    }"SigningCredentialSettings": {
      "StoreLocation": {
        "Name": "2816a67bc34496ca0acabbe04eb149b88ade0684",
        "Location": "LocalMachine",
        "NameType" : "Thumbprint",
        "ValidationKeys": [
            {
            "Name": "2cde6c443f0147c6258a6fe2203e71a997bfcd44",
            "Location": "LocalMachine",
            "NameType" : "Thumbprint"
            }
        ]
      }
    }
Importante: Se você estiver o AI Center, certifique-se de reimplantá-lo sempre que atualizar o certificado do Identity Server.
Impacto na criptografia AppSettings.Production.json
A rotação dos certificados pode afetar a criptografia dos dados AppSetting.Production.json .

Para alternar certificados de assinatura, mantendo a criptografia de configurações segura, faça o seguinte:

  1. Descriptografe o arquivo AppSettings.Production.json.
  2. Atualize o certificado de assinatura no arquivo AppSettings.Production.json .
  3. Criptografe o arquivo AppSettings.Production.json novamente.
  4. Reinicie o servidor de identidade.
  • Certificados
  • Rotação de Certificado

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.