Externen Schlüsseltresor in den Control Room integrieren

Automation Anywhere Control Room unterstützt diese externen Schlüsseltresore: CyberArk Password Vault, AWS Secrets Manager, Azure Key Vault und HashiCorp Vault.

Anwendungsfälle

Die folgenden Anwendungsfälle werden unterstützt:

Control Room-Bootstrap
Abruf von Anmeldedaten, die vom Control Room zur Authentifizierung bei unterstützenden Diensten wie Datenbank- und Service-Konto der Control Room-Software verwendet werden.
Control Room-System
Abruf von Anmeldedaten, die vom Control Room für die Integration von Active Directory (AD) und E-Mail (SMTP) verwendet werden.
Automatische Anmeldung des Agenten
Abruf von Anmeldedaten, die von der RPA-Plattform zum Starten von Automatisierungen auf bestimmten Automation 360-Bot-Agent-Geräten verwendet werden.
Agentenautomatisierung
Abruf von Anmeldedaten, die während der Laufzeit von der Automatisierung (Bot) verwendet werden, um Authentifizierungen bei den Anwendungen durchzuführen, die automatisiert werden.

Anwendungsfälle für externe Schlüsseltresore in Automation 360

Integration planen

Bevor Sie Ihren externen Schlüsseltresor in den Automation 360-Control Room integrieren, müssen Sie eine Gesamtstrategie für den externen Schlüsseltresor entwickeln.

Die Antworten auf diese Fragen helfen bei der Ermittlung der Integrationsanforderungen für den externen Schlüsseltresor.

Auf welche der folgenden Arten setzen Sie den Automation 360-Control Room ein: Lokal oder Cloud?
  • Lokal: Der Control Room und der externe Schlüsseltresor werden am Standort des Kunden und in dessen Umgebung gehostet.

    Schlüsseltresor und Lokal-Control Room-Integration

    Die externen Schlüsseltresore beinhalten möglicherweise jene externen Schlüsseltresore, die am Standort des Kunden gehostet werden (vom Kunden kontrolliertes Rechenzentrum bzw. Umgebung):
    • CyberArk Password Vault: Lokal-Kundenumgebung
    • AWS Secrets Manager: AWS-Kundenumgebung
    • Azure Key Vault: Azure-Kundenumgebung
    • HashiCorp VaultHashiCorp-Umgebung für Kunden

    Sie können die Verbindung zum externen Schlüsseltresor mit dem Dienstprogramm für den Schlüsseltresor während der Erstinstallation oder nach der Installation konfigurieren.

  • Cloud: Der Control Room wird in der Automation 360-Cloud-Umgebung gehostet, und der externe Schlüsseltresor wird am Standort des Kunden gehostet (wobei das vom Kunden kontrollierte Rechenzentrum entweder Lokal oder in einer Cloud-Umgebung wie AWS bereitgestellt wird):

    Schlüsseltresor und Cloud Control Room-Integration

    Der Schlüsseltresor im Kundennetzwerk erfordert eine Verbindung mit der Automation 360-Cloud Control Room. Sie konfigurieren die Verbindung zum externen Schlüsseltresor über die Benutzeroberfläche in Automation 360. Die Konfiguration des Kundennetzwerks ist erforderlich.

Welchen externen Schlüsseltresor eines Drittanbieters haben Sie?
CyberArk Password Vault, AWS Secret Manager, Azure Key Vault oder HashiCorp Vault.

Jeder externe Schlüsseltresor hat seine eigenen spezifischen Anforderungen. Prüfen Sie mit den Administratoren von RPA und externen Schlüsseltresoren alle Konfigurationsanforderungen, bevor Sie mit der Integration beginnen.

Welche Art von Anmeldedaten müssen Sie je nach den unterstützten Anwendungsfällen aus dem externen Schlüsseltresor abrufen?
Durch die Integration des Automation 360-Control Rooms in Ihren externen Schlüsseltresor können Sie Anmeldedaten abrufen, die diese Anwendungsfälle unterstützen:
Anwendungsfall Anmeldedaten unterstützte Bereitstellung Zwischenspeicherung von Anmeldedaten Rotation von Anmeldedaten
Control Room-Bootstrap Dient zur Authentifizierung der Datenbank und (optional) zum Starten der Control Room-Dienste (Dienstkonto) Nur Lokal Zwischenspeichern der abgerufenen Werte Sie sollten die Zugangsdaten für die Datenbank während geplanter Stillstandszeiten rotieren
Control Room-System Dient zur Authentifizierung bei Active Directory (AD), Dienstkonto und SMTP Nur Lokal Zwischenspeichern der abgerufenen Werte Sie sollten die Anmeldedaten für AD, das Dienstkonto und SMTP während geplanter Ausfallzeiten rotieren
Automatische Anmeldung des Agenten Wird vom Bot-Agenten verwendet, um eine automatische Anmeldung bei einem Bot-Agent-Gerät durchzuführen, bevor eine Automatisierung gestartet wird Lokal und Cloud Keine Zwischenspeicherung von Werten aus dem externen Schlüsseltresor Ruft immer die letzten verfügbaren Anmeldedaten ab, die im externen Schlüsseltresor rotiert wurden.
Agentenautomatisierung Wird von der Automatisierung verwendet, um sich bei den zu automatisierenden Anwendungen zu authentifizieren. Lokal und Cloud Keine Zwischenspeicherung von Werten aus dem externen Schlüsseltresor Ruft immer die letzten verfügbaren Anmeldedaten ab, die im externen Schlüsseltresor rotiert wurden.

Koordinierung mit dem Administrator-Team für externe Schlüsseltresore

Um eine produktive, effiziente und schnelle Integration in den externen Schlüsseltresor zu gewährleisten, müssen Sie sich mit dem Administrator-Team für externe Schlüsseltresore abstimmen und sich über die technischen Anforderungen der RPA-Plattform austauschen. Durch sorgfältige Planung und Abstimmung mit dem Administrator-Team für externe Schlüsseltresore können Sie den Automation Anywhere Control Room schnell in den externen Schlüsseltresor integrieren und zeitraubende Fehlerbehebung vermeiden.

Es wird empfohlen, sich an folgende Richtlinien zu halten, um den Integrationsprozess zu strukturieren:

  • Überprüfen Sie die unterstützten Anwendungsfälle für Anmeldedaten, um zu ermitteln, welche Anmeldedaten die RPA-Plattform aus dem externen Schlüsseltresor abrufen muss.
  • Planen Sie ein Kick-off-Meeting mit dem Administrator-Team für externe Schlüsseltresore, um Informationen über folgende Details auszutauschen:
    • Welcher Schlüsseltresor soll verwendet werden?
    • Welche Anwendungsfälle sind zu konfigurieren?
    • Welche Benennungskonventionen erfordert RPA-Plattform für Anmeldedaten?
    • Wie werden die Anmeldedaten für den externen Schlüsseltresor konfiguriert und aktualisiert?
    • Verfügt der externe Schlüsseltresor über mehrere Instanzen (mehrere Instanzen des externen Schlüsseltresors können für verschiedene Automation Anywhere Control Room-Instanzen verwendet werden)?
    • Wer sind die zuständigen Ansprechpartner für die Verwaltung der RPA-Plattform und des Schlüsseltresors?
  • Überprüfen Sie die Konfigurationsanforderungen für den Control Room:
    • Installieren Sie einen neuen Control Room mit integriertem Schlüsseltresor?

      Falls ja, lesen Sie das Installationsverfahren für die Integration des externen Schlüsseltresors.

    • Konfigurieren Sie einen vorhandenen Control Room zum ersten Mal für die Integration eines externen Schlüsseltresors?

      Lesen Sie in diesem Fall den Leitfaden für das Dienstprogramm des Schlüsseltresors, um nach der Installation die Integration des Schlüsseltresors zu konfigurieren.

    • Ist der Control Room eine Automation 360-Cloud Control Room, die eine Verbindung mit einem lokalen Schlüsseltresor herstellt?

      Wenn ja, müssen Sie sich mit Ihrem IT-Netzwerkteam abstimmen, um die Konnektivität zwischen der Cloud Control Room und Ihrem internen Netzwerk zu konfigurieren.

    • Sehen Sie sich das Konfigurationsverfahren für den externen Schlüsseltresor an und notieren Sie alle erforderlichen Integrationseinstellungen:
      • Anforderungen an die Konfiguration des Schlüsseltresors, die vor der Integration im externen Schlüsseltresor vorzunehmen ist
      • Konfiguration des Control Room-Betriebssystems
      • Authentifizierungsmethode, die vom Control Room für die Verbindung mit dem externen Schlüsseltresor verwendet wird
  • Planen Sie Integrations-Meetings, um die Konfigurationen zu koordinieren und Aufgaben für die Administratoren des Control Rooms und der externen Schlüsseltresore einzurichten:
    • Konfiguration der Verbindung mit dem Schlüsseltresor
    • Konfiguration der einzelnen Anwendungsfälle
    • Testen der einzelnen Anwendungsfälle
    Anmerkung: Diese Integrations-Meetings sollten fortlaufend stattfinden, bis Sie alle Anwendungsfälle konfiguriert und getestet haben.
  • Aufnahme des Themas der Integration des externen Schlüsseltresors in die regelmäßigen IT-Besprechungen, um die Vorgänge des Control Rooms und des externen Schlüsseltresors im Auge zu behalten, insbesondere zur Koordinierung der Rotation der Zugangsdaten.