- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Autenticação do SmartCard
- Auditar
- Configurações - Nível do tenant
- Serviço Catálogo de recursos
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Outras configurações
- Integrações
- Robôs Clássicos
- Administração do host
- Sobre o nível do host
- Gerenciamento dos administradores do sistema
- Gerenciando Tenants
- Configurando notificações de e-mail do sistema
- Logs de auditoria para o portal do host
- Modo de Manutenção
- Administração da organização
- Solução de problemas
Configuração CORS/CSP
O acesso do navegador da web aos buckets de armazenamento do Amazon e do Azure às vezes pode ser restrito devido às configurações do Cross Origin Resource Sharing (CORS) e Content Security Policy (CSP).
Isso também se aplica aos buckets do Orchestrator, quando o armazenamento do Orchestrator está configurado para usar o Azure ou o Amazon.
As seguintes operações serão prejudicadas ao acessar o conteúdo do bucket a partir da IU do Orchestrator:
- Carregar arquivos para um bucket de armazenamento
- Baixar arquivos de um bucket de armazenamento.
-
Abrir ações de validação de documentos ou ações de formulário que usam imagens armazenadas em buckets.
Observação: o acesso a arquivos de armazenamento usando atividades não é afetado palas políticas do CORS e CSP, porque elas são específicas do navegador e são validadas/impostas apenas no nível do navegador.
Tanto o CORS quanto o CSP permitem colocar entidades identificadas na lista de permissões no aplicativo da web. Consulte detalhes abaixo sobre cada um deles.
O CORS é um mecanismo que permite que recursos em uma página da web sejam acessados entre limites de domínios.
O acesso do navegador da web a buckets de armazenamento do Amazon e do Azure pode ser restrito devido à política de mesma origem no lado do provedor. O acesse bem-sucedido ao conteúdo de um desses buckets a partir da IU do Orchestrator requer que você configure o respectivo provedor para permitir solicitações entre origens do Orchestrator.
Se você alterar o DNS do front-end, você deve atualizar as configurações do CORS de todos os buckets de armazenamento (S3 ou compatível) ou em todas as contas de armazenamento do Azure que o Orchestrator acessa.
GET
e PUT
do Orchestrator. Por exemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Habilite as operações GET e PUT para solicitações originadas no Orchestrator. Por exemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
A Content Security Policy é uma camada de segurança do navegador da web que impede que um aplicativo da web faça solicitações fora de um conjunto confiável de hosts.
Ao usar buckets de armazenamento, o Orchestrator permite automaticamente chamadas para o Azure ou o Amazon S3, se esses provedores estiverem habilitados ou se o armazenamento composto do Orchestrator estiver configurado para usar o Azure ou o Amazon S3.
Para corrigir possíveis problemas de CSP, adicione a configuração do aplicativo Buckets.ContentSecurityPolicy e defina seu valor como uma lista separada por vírgulas de todos os domínios a serem permitidos. Esse parâmetro substitui as configurações correspondentes do Orchestrator em relação ao Azure e à AWS; então, certifique-se de adicionar também o Azure e/ou a AWS, se necessário.