process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Process Mining

Última atualização 20 de dez de 2024

Configurar um armazenamento de credenciais

Introdução

Um armazenamento de credenciais fornece uma forma de usar senhas sem expô-las aos desenvolvedores.

O administrador do servidor é responsável por configurar o armazenamento de credenciais e preenchê-lo com senhas. O administrador do servidor deve fornecer uma lista de credenciais disponíveis para os desenvolvedores. Esses desenvolvedores podem usar o identificador de uma senha.

Existem duas maneiras disponíveis para armazenar senhas:

  • um arquivo json no disco;
  • no Azure Key Vault.

    Observação: você só pode usar um dos métodos simultaneamente.

Pré-requisitos

Um ambiente do Azure deve estar disponível para o Azure Key Vault.

Configuração de um Armazenamento de credenciais baseado em arquivo

O armazenamento de credenciais baseado em arquivos é um arquivo json que reside no disco, chamado de credential_store.json. Esse arquivo deve conter um único objeto, contendo um conjunto de pares de chave-valor, onde:
  • chave é o identificador que os desenvolvedores devem usar,
  • value contém a senha real.
Siga estas etapas para criar um armazenamento de credenciais baseado em arquivo contendo uma senha, com PasswordIdentifer como um identificador.

Etapa

Ação

1

Crie um novo arquivo de texto no <PLATFORMDIR>\databases com o nome credential_store.json.

2

Abra credential_store.json usando um editor de texto.

3

Digite as seguintes informações no arquivo:

{

"PasswordIdentifier": "s3cr3tp4ssw0rd"

}

4

Salve o arquivo.

5

Vá para a aba Configurações de Superadmin.

6

Adicione a seguinte entrada às configurações do servidor:

"CredentialStore": {

"Tipo": "Arquivo"

}

O identificador PasswordIdentifier agora pode ser usado por desenvolvedores e, quando usado, resultará na senha s3cr3tp4ssw0rd.
Abaixo está um exemplo de um arquivo credential_store.json para um armazenamento de credenciais com várias senhas.
{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}{
      "passwordIdentifier": "secr3tp4ssw0rd"
    , "ldapServerPassword": "BBx^W2Vh(7!r]@>!%"
    , "oracleDatabasePassword": "~5u4$8HtCE]3mXpV"
    , ...
}

Configuração de um repositório de credenciais criptografado baseado em arquivos

Também é possível criar um armazenamento de credenciais baseado em arquivo criptografado. Nesse caso, você define o Tipo como Encrypted na entrada CredentialStore nas Configurações do servidor. Só é possível adicionar entradas no armazenamento de credenciais criptografadas usando o comando DataServer -AddEncryptedPassword.
-dataserver -AddEncryptedPassword <key> <password>-dataserver -AddEncryptedPassword <key> <password>
Siga estas etapas para criar um armazenamento de credenciais baseado em arquivos criptografados contendo uma senha, com PasswordIdentifer como identificador.

Etapa

Ação

1

Vá para a aba Configurações de Superadmin.

2

Adicione a seguinte entrada às configurações do servidor:

"CredentialStore": {

"Type" : "Encrypted"

}

3

Abra um prompt de linha de comando do Windows e vá para a pasta [PLATFORMDIR]\builds .

4

Insira o seguinte comando:

processgold.bat -dataserver -AddEncryptedPassword PasswordIdentifier s3cr3tp4ssw0rd.

As entradas de senha adicionadas não podem ser removidas.

Observação: o comando -AddEncryptedPassword substituirá os valores de senha existentes sem notificação.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades