Dienstprogramm für die Authentifizierungskonfiguration mit Schlüsseltresor und Datenbanken
Ändern Sie Ihre Datenbank- und Schlüsseltresor-Konfigurationseinstellungen, indem Sie dieses interaktive Dienstprogramm herunterladen und einsetzen, um die JRE zu bearbeiten, die vom Automation Anywhere Control Room zur Authentifizierung von Nutzern verwendet wird.
Dieses Dienstprogramm kann verwendet werden, um die Integration des Schlüsseltresors nach der Installation zu konfigurieren oder um die Integration des Schlüsseltresors neu zu konfigurieren, wenn ein Fehler in Bezug auf die Verbindungsdetails des Schlüsseltresors, die Datenbankauthentifizierungsmethode und/oder die Kennung des Datenbanknachweises im externen Schlüsseltresor auftritt. Verwenden Sie es während der Ausfallzeit des Netzwerks, um bestehende RPA-Prozesse nicht zu stören.
Um dieses Dienstprogramm auszuführen, benötigen Sie Zugriff auf das Automation Anywhere Control Room-Installationsverzeichnis, das während der Installation von Automation 360 erstellt wurde. Gehen Sie beispielsweise zu C:\Program Files\Automation Anywhere\Enterprise und laden Sie die aktuelle Version des Dienstprogramms herunter.
Optionen für das Konfigurationsverzeichnis
Sie können Ihre Authentifizierungseinstellungen (externer Schlüsseltresor oder DB) innerhalb des zugänglichen Konfigurationsverzeichnisses aktualisieren.
-
Wenn Sie einen externen Schlüsseltresor einsetzen, werden die folgenden Optionen verwendet, um die Anmeldeinformationen zwischen dem Automation Anywhere Control Room und dem gewählten Authentifizierungsserver zuzuordnen.
UPDATE_KEY_VAULT_CONFIGURATION
- AWS
Stellen Sie eine Verbindung zu AWS Secret Manager her.
- CYBERARK
Stellen Sie eine Verbindung mit dem CyberArk-Authentifizierungsserver her.
- AZURE
Stellen Sie eine Verbindung mit dem Azure-Authentifizierungsserver her.
- KEINER
Deaktivieren Sie den externen Schlüsseltresor.
- AWS
-
Wenn Sie eine Datenbank für die Authentifizierung verwenden, können Sie diese SQL-Authentifizierungseinstellungen konfigurieren:
UPDATE_DB_AUTHENTICATION_CONFIGURATION
- WINDOWS
Wechseln zur Windows-Authentifizierung.
- SQL
Wechseln zur SQL-Authentifizierung, bei der der Nutzer einen Nutzernamen und ein Kennwort angibt.
- KEY_VAULT
Wechseln zur SQL-Authentifizierung mit externem Schlüsseltresor.
- WINDOWS
Metrik für UPDATE_KEY_VAULT_CONFIGURATION
Die von der Aktion UPDATE_KEY_VAULT_CONFIGURATION verwendeten Metriken lauten wie folgt:
Quelle→ Ziel | AWS | CYBERARK | AZURE | KEINER |
---|---|---|---|---|
AWS | JA | NEIN | NEIN | JA |
CYBERARK | NEIN | JA | NEIN | JA |
AZURE | NEIN | NEIN | JA | JA |
KEINER | JA | JA | JA | JA |
- Um KEY_VAULT von einem Tresortyp in einen anderen oder in „KEINER“ zu ändern, müssen Sie zunächst manuell Datenbank- und Dienstkontoinformationen festlegen, die derzeit vom externen Schlüsseltresor abgerufen werden.
-
Um AWS in CYBERARK oder umgekehrt zu ändern, müssen Sie zunächst die Einstellung „Quelle → Ziel“ in „KEINER“ ändern.
- Um „KEINER“ für AWS/CYBERARK zu ändern, darf die Datenbank nicht mit KEY_VAULT verbunden sein.
Dieses Dienstprogramm fordert Sie auf, je nach den oben ausgewählten Optionen bestimmte Informationen einzugeben.
Schritte zur Aktualisierung der Einstellungen für den Schlüsseltresor finden Sie unter Update key vault configuration.
UPDATE_DB_AUTHENTICATION_CONFIGURATION
- WINDOWS
- Für die Verbindung zur Datenbank, die während der Installation bereitgestellt wird, verwendet das Dienstprogramm die Anmeldedaten des aktuell angemeldeten Nutzers:
- SQL
-
- Nutzername
- Passwort
- SCHLÜSSELTRESOR
- Das Dienstprogramm fordert den Nutzer auf, Eingaben zu machen, die sich auf den Schlüsseltresor und den angeschlossenen Control Room beziehen.
- AWS
Geheimer Name → Name von im AWS Secret Manager erstellten geheimen Datenbankzugangsdaten oder einer Nur-Text-Datei mit Nutzername und Kennwort als Schlüssel.
- CYBERARK
Safe-Name → Name des Safes, in dem sich die Anmeldedaten befinden.
Objektname → Name der Anmeldedaten.
- AZURE
Tresor-URL → Die Adresse für den Azure-Server.
Client-ID → Die Azure-Client-ID.
Geheimer Client-Schlüssel → Von Azure bereitgestellter Schlüssel, der mit der Mandanten-ID und der Client-ID gepaart wird.
Mandanten-ID → Die Azure-Mandanten-ID
- KEINERDas Dienstprogramm sendet die folgende Ausnahme und beendet sich:
Key Vault configuration not found