process-mining
2021.10
true
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
UiPath logo, featuring letters U and I in white
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 2 de set de 2024

Configuração de um armazenamento de credenciais do Azure Key Vault

Introdução

O Azure Key Vault fornece criptografia para senhas, o que o torna um local seguro para armazenar senhas para UiPath Process Mining.

Importante: deve haver um ambiente do Azure disponível para o Azure Key Vault.

Para configurar um Azure Key Vault, as ações a seguir devem ser executadas:

  1. Crie um Cofre de Chaves;
  2. Gerar um certificado:
  3. Registro de aplicativo para UiPath Process Mining;
  4. Defina a permissão correta para o Key Vault;
  5. Habilite o armazenamento de credenciais no UiPath Process Mining.

Etapa 1: criar um cofre de chaves

Siga estas etapas para criar um cofre de chaves.

Etapa

Ação

1

Vá até o Portal do Azure (https://portal.azure.com).

2

Clique Criar um recurso.

3

Pesquise por Cofre de chaves e clique em Criar.

4

Insira um Nome, selecione sua Assinatura, selecione ou crie um Grupo de Recursos e selecione um Local.

5

Anote ou copie o Nomedo Key Vault.

6

Deixe a política de acesso como padrão e clique em Criar.

Você criou um cofre de chaves no qual pode armazenar senhas de maneira secreta.

Etapa 2: gerar um certificado

Para proteger a conexão entre o UiPath Process Mining e o Azure, é necessário um par de chaves pública/privada, o que será chamado de certificado. Veja abaixo uma descrição de duas maneiras diferentes de gerar um certificado.A primeira é a maneira mais fácil de criar um certificado, mas requer acesso ao OpenSSL, por exemplo, por meio de uma máquina Linux. O segundo método pode ser mais complicado, mas requer apenas o Azure.

openssl

Siga os passos abaixo para gerar o certificado via OpenSSL.

Etapa

Ação

1

Execute o comando a seguir na solicitação de linha de comando:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout my-certificate.pem -out my-certificate.pem

2

Deixe todos os campos vazios, o certificado my-certificate.pem será gerado.

3

Execute o seguinte comando:

openssl x509 -outform der -in my-certificate.pem -out azure-cert.cer

Isso gerará um arquivo my-certificate.pem, que é a chave privada necessária para se autenticar no Azure, e um azure-cert.cer, que é uma chave pública, a ser carregada no Azure.

Azure

Siga estas etapas para gerar o certificado via Azure.

Etapa

Ação

1

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

2

Vá até Certificados e clique em Gerar/Importar.

3

Defina Método de criação de Certificado para Gerar.

4

Insira um nome para seu certificado, por exemplo, my-certificate.

5

Defina o tipo de autoridade de certificação (CA) como certificado autoassinado.

6

Insira um Assunto, por exemplo, CN=http://www.example.com.

7

Defina o tipo de conteúdo como PEMe mantenha o restante das configurações padrão.

8

Clique em Criar.

Siga estas etapas para baixar o certificado gerado do Azure.

Etapa

Ação

1

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

2

Selecione Certificadose clique no seu certificado.

3

Clique com o botão direito do mouse na versão atual e, se ela não estiver habilitada, selecione Habilitar.

4

Clique na versão atual.

5

Clique em Download no formato PFX/PEM e clique em Download.

6

Salve o arquivo em seu disco como my-certificate.pem.

7

Clique em Baixar no formato CER.

8

Salve o arquivo em seu disco como azure-cert.cer.

9

Exclua o certificado do Azure.

Agora você tem uma chave privada (my-certificate.pem), que será usada pelo software e uma chave pública (azure-cert.cer), que será usada pelo Azure.

Etapa 3: registro do aplicativo

Para acessar o cofre de chaves a partir do UiPath Process Mining, é necessário um registro de aplicativo. Siga estes passos para executar o registro do aplicativo.

Etapa

Ação

1

No Portal do Azure, vá para Azure Active Directory.

2

Vá até Propriedades e anote/copie sua ID do Diretório (tenant).

3

Clique em Registros de aplicativos.

4

Clique em Novo registro de aplicativo.

5

Insira um Nome, selecione Aplicativo da web/API como tipo de aplicativo e preencha qualquer URL de logon válido.

6

Clique em Criar.

Você concluiu o registro do aplicativo.

Etapa 4: definir a permissão correta

Para habilitar o UiPath Process Mining para vincular ao cofre de chaves, a permissão correta deve ser definida.

Siga estes passos para definir a permissão correta.

Etapa

Ação

1

Vá até seu Registro de aplicativos e anote/copie a ID de seu aplicativo (cliente).

2

Vá até Configurações - Chaves e clique em Carregar chave pública.

3

Selecione o arquivo azure-cert.cer criado anteriormente e clique em Salvar.

4

No Portal do Azure, vá até Todos os recursos e clique no seu Cofre de chaves.

5

Selecione Políticas de acesso e clique em Adicionar nova....

6

Clique em Selecionar principal e selecione seu Registro de aplicativos. Clique em Selecionar.

7

Selecione as Permissões secretas: Obter e clique em OK.

8

Clique em SALVAR.

9

Vá até Segredos e clique em Gerar/Importar.

10

Preencha o Nome(este será o identificador) e Valor(esta é uma senha secreta).

11

Clique em Criar.

Agora é possível vincular ao Key Vault do UiPath Process Mining.

Etapa 5: habilitar o armazenamento de credenciais no UiPath Process Mining

Siga estas etapas para habilitar o armazenamento de credenciais no UiPath Process Mining usando o Azure Key Vault.

1

Vá para a aba Configurações de Superadmin.

2

Adicione a entrada CredentialStore às Configurações do servidor conforme exibido abaixo.
"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}"CredentialStore": {
    "Type"           : "AzureKeyVault",
    "TenantId"       : <Directory/Tenant ID>,
    "ClientId"       : <Client ID>,
    "VaultName"      : <KeyVaultName>
    "CertificateFile": <my-certificate.pem>
}

O identificador pode agora ser usado por desenvolvedores e, quando usado, resultará na senha especificada no valor.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.