Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Dienstprogramm für die Authentifizierungskonfiguration mit Schlüsseltresor und Datenbanken

  • Aktualisiert: 2021/11/30
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace

Dienstprogramm für die Authentifizierungskonfiguration mit Schlüsseltresor und Datenbanken

Ändern Sie Ihre Datenbank- und Schlüsseltresor-Konfigurationseinstellungen, indem Sie dieses interaktive Dienstprogramm herunterladen und einsetzen, um die JRE zu bearbeiten, die vom Automation Anywhere Control Room zur Authentifizierung von Nutzern verwendet wird.

Dieses Dienstprogramm kann verwendet werden, um die Integration des Schlüsseltresors nach der Installation zu konfigurieren oder um die Integration des Schlüsseltresors neu zu konfigurieren, wenn ein Fehler in Bezug auf die Verbindungsdetails des Schlüsseltresors, die Datenbankauthentifizierungsmethode und/oder die Kennung des Datenbanknachweises im externen Schlüsseltresor auftritt. Verwenden Sie es während der Ausfallzeit des Netzwerks, um bestehende RPA-Prozesse nicht zu stören.

Um dieses Dienstprogramm auszuführen, benötigen Sie Zugriff auf das Automation Anywhere Control Room-Installationsverzeichnis, das während der Installation von Automation 360 erstellt wurde. Gehen Sie beispielsweise zu C:\Program Files\Automation Anywhere\Enterprise und laden Sie die aktuelle Version des Dienstprogramms herunter.

Anmerkung: Um die JAR-Datei herunterzuladen, die für die Aktualisierung des Verzeichnisses verwendet wird, öffnen Sie einen Browser und gehen Sie zu A-People Downloads page (Login required).

Optionen für das Konfigurationsverzeichnis

Sie können Ihre Authentifizierungseinstellungen (externer Schlüsseltresor oder DB) innerhalb des zugänglichen Konfigurationsverzeichnisses aktualisieren.

  • Wenn Sie einen externen Schlüsseltresor einsetzen, werden die folgenden Optionen verwendet, um die Anmeldeinformationen zwischen dem Automation Anywhere Control Room und dem gewählten Authentifizierungsserver zuzuordnen.

    UPDATE_KEY_VAULT_CONFIGURATION
    • AWS

      Stellen Sie eine Verbindung zu AWS Secret Manager her.

    • CYBERARK

      Stellen Sie eine Verbindung mit dem CyberArk-Authentifizierungsserver her.

    • AZURE

      Stellen Sie eine Verbindung mit dem Azure-Authentifizierungsserver her.

    • KEINER

      Deaktivieren Sie den externen Schlüsseltresor.

  • Wenn Sie eine Datenbank für die Authentifizierung verwenden, können Sie diese SQL-Authentifizierungseinstellungen konfigurieren:

    UPDATE_DB_AUTHENTICATION_CONFIGURATION
    • WINDOWS

      Wechseln zur Windows-Authentifizierung.

    • SQL

      Wechseln zur SQL-Authentifizierung, bei der der Nutzer einen Nutzernamen und ein Passwort angibt.

    • KEY_VAULT

      Wechseln zur SQL-Authentifizierung mit externem Schlüsseltresor.

Anmerkung: Das Client-Zertifikat, das dem Control Room zur Authentifizierung bei CyberArk ausgestellt wird, muss das Format .p12 (pkcs#12) haben und den privaten Schlüssel enthalten.
Anmerkung: Das importierte CyberArk-Serverzertifikat muss in den Java Trust Store importiert werden, bevor dbutility-Befehle aufgerufen werden. Das Zertifikat kann im .cer-Format (PEM) vorliegen und enthält KEINEN privaten Schlüssel.

Metrik für UPDATE_KEY_VAULT_CONFIGURATION

Die von der Aktion UPDATE_KEY_VAULT_CONFIGURATION verwendeten Metriken lauten wie folgt:

Tabelle 1. Wichtige Metriken zur Schlüsseltresorkonfiguration
Quelle→ Ziel AWS CYBERARK AZURE KEINER
AWS JA NEIN NEIN JA
CYBERARK NEIN JA NEIN JA
AZURE NEIN NEIN JA JA
KEINER JA JA JA JA
Anmerkung:
  • Um KEY_VAULT von einem Tresortyp in einen anderen oder in „KEINER“ zu ändern, müssen Sie zunächst manuell Datenbank- und Dienstkontoinformationen festlegen, die derzeit vom externen Schlüsseltresor abgerufen werden.
  • Um AWS in CYBERARK oder umgekehrt zu ändern, müssen Sie zunächst die Einstellung „Quelle → Ziel“ in „KEINER“ ändern.

  • Um „KEINER“ für AWS/CYBERARK zu ändern, darf die Datenbank nicht mit KEY_VAULT verbunden sein.

Dieses Dienstprogramm fordert Sie auf, je nach den oben ausgewählten Optionen bestimmte Informationen einzugeben.

Schritte zur Aktualisierung der Einstellungen für den Schlüsseltresor finden Sie unter Konfiguration des Schlüsseltresors aktualisieren.

UPDATE_DB_AUTHENTICATION_CONFIGURATION

WINDOWS
Für die Verbindung zur Datenbank, die während der Installation bereitgestellt wird, verwendet das Dienstprogramm die Anmeldedaten des aktuell angemeldeten Nutzers:
SQL
  • Nutzername
  • Passwort
SCHLÜSSELTRESOR
Das Dienstprogramm fordert den Nutzer auf, Eingaben zu machen, die sich auf den Schlüsseltresor und den angeschlossenen Control Room beziehen.
  1. AWS

    Geheimer Name → Name von im AWS Secret Manager erstellten geheimen Datenbankzugangsdaten oder einer Nur-Text-Datei mit Nutzername und Passwort als Schlüssel.

  2. CYBERARK

    Safe-Name → Name des Safes, in dem sich die Anmeldedaten befinden.

    Objektname → Name der Anmeldedaten.

  3. AZURE

    Tresor-URL → Die Adresse für den Azure-Server.

    Client-ID → Die Azure-Client-ID.

    Geheimer Client-Schlüssel → Von Azure bereitgestellter Schlüssel, der mit der Mandanten-ID und der Client-ID gepaart wird.

    Mandanten-ID → Die Azure-Mandanten-ID

  4. KEINER
    Das Dienstprogramm sendet die folgende Ausnahme und beendet sich:
    Key Vault configuration not found
Feedback senden