Externe Tresore erfordern, dass Geheimnisnamen bestimmten Konventionen folgen, die oft Präfixe wie autologin_ enthalten und bestimmte Sonderzeichen kodieren. Diese Namen müssen mit dem Benutzernamen des Systems übereinstimmen.

Benennungskonventionen für die automatische Anmeldung des Agenten

Der Control Room ruft die Anmeldedaten für die automatische Anmeldung auf der Grundlage der Benennungskonvention für Objekte im externen Schlüsseltresor ab. Der Control Room sucht nach einem Objekt, bei dem der Objektname (der Name der Anmeldedaten im externen Schlüsseltresor) mit dem Control Room-Nutzernamen übereinstimmt, für den die automatische Anmeldung durchgeführt wird.

Das Präfix autologin_ ist als Teil der Benennungskonvention für Anmeldedaten für die automatische Anmeldung in allen unterstützten externen Schlüsseltresoren erforderlich. Der Name der Anmeldedaten für die automatische Anmeldung im externen Schlüsseltresor muss autologin_ gefolgt vom Control Room-Nutzernamen enthalten. In einigen Fällen gibt es bei bestimmten Schlüsseltresoren Einschränkungen hinsichtlich der Zeichen, die in den Objektnamen von Anmeldedaten verwendet werden können. Darüber hinaus müssen bestimmte Zeichen in Automation 360 reserviert oder kodiert werden, um zu unterstützen, wie die verschiedenen Anwendungsfälle Anmeldedaten kodieren.

In der folgenden Tabelle sind Beispiele für die im Control Room erwarteten Benennungskonventionen für Objekte aufgeführt:

Control Room-Nutzername Erwartetes Format des Objektnamens
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
ABCD\user123 autologin_ABCD\user123
user123@rpa.abcd.com autologin_user123@rpa.abcd.com
john autologin_john
Anmerkung: Lokal-Kunden, die AD-Authentifizierung verwenden, müssen die Nutzernamen für die automatische Anmeldung im UPN-Format oder mit dem Postfix domain\username formatieren.

Beachten Sie bei den Anmeldedaten für die automatische Anmeldung die folgenden Punkte:

  • Der Objektname im externen Schlüsseltresor muss autologin_ als Präfix enthalten.
  • Die Namen der Anmeldedaten für die automatische Anmeldung müssen dem Control Room-Nutzernamen (Anmelde-ID) für die abzurufenden Anmeldedaten entsprechen.

    Bei einigen externen Schlüsseltresoren gibt es Beschränkungen für die Verwendung bestimmter Zeichen, wie z. B. den umgekehrten Schrägstrich (\) und das Kaufmanns-Und (&) im geheimen Namen (Objektnamen), sowie Einschränkungen bei der Interpretation von Sonderzeichen in API-Aufrufen. Wenn die Nutzer-ID Sonderzeichen enthält, müssen Sie den geheimen Namen (Objektnamen) im externen Schlüsseltresor mit Zeichensubstitutionen aus dem ASCII-Code kodieren. Diese sind in der folgenden Tabelle aufgeführt.

Dieses Zeichen ändert sich in diese ASCII-Code-Zeichensubstitution
\ (umgekehrter Schrägstrich) --
- (Gedankenstrich) -2d-
_ (Unterstrich) -5f-
& (kaufmännisches Und-Zeichen) -40-
. (Punkt) -2e-
Anmerkung: Mit Ausnahme des umgekehrten Schrägstrichs, der doppelten Gedankenstrichen zugeordnet wird, werden der Gedankenstrich, der Punkt, der Unterstrich und das Kaufmanns-Und mit ihrem ASCII-Code in Klammern abgebildet.

Benennungskonventionen für die Agenten-Automatisierung

Anmeldedaten für die Agenten-Automatisierung sind Daten, die während der Laufzeit von der Automatisierung abgerufen und vom Automatisierungs-Bot für die Authentifizierung bei Anwendungen verwendet werden. Anmeldedaten für die Automatisierung, die aus externen Schlüsseltresoren abgerufen werden, werden bei der Konfiguration von Lockern und Anmeldedaten über die Automation Anywhere Credential Vault-Option Externer Schlüsseltresor zugeordnet.

Der Automation Anywhere-Locker wird einer der folgenden Optionen zugeordnet:

  • Safe-Name (CyberArk)
  • Präfix von geheimen Namen (AWS, Azure und HashiCorp)

Anmeldedaten werden einer der folgenden Optionen zugeordnet:

  • Ein Objektname (CyberArk)
  • Text von geheimen Namen (AWS, Azure und HashiCorp)
Anmerkung: Sie können jeden Automation Anywhere-Locker einem beliebigen CyberArk-Safe-Namen zuordnen. Die Safe-Namen, die für die Zuordnung von Automatisierungs-Anmeldedaten verwendet werden, sollten sich von den Safe-Namen unterscheiden, die für die automatische Anmeldung verwendet werden.

Zur Unterstützung der in Automation Anywhere nutzerdefinierten Anmeldedaten können Sie Anmeldedaten mit dem Postfix Control Room_username erstellen, da diese auf der Grundlage des Nutzerkontexts des ausgeführten Bots abgerufen werden. Wenn Sie keine benutzerdefinierten Anmeldedaten erstellen, werden beim automatischen Abruf von Anmeldedaten für Bots die Systemanmeldedaten abgerufen.

Anmerkung: Lokal-Kunden, welche die AD-Authentifizierung verwenden, müssen die Nutzernamen für die Agenten-Automatisierung im UPN-Format oder mit domain\username postfix formatieren.

Externe Schlüsseltresore verbieten verschiedene Sonderzeichen in Geheimnamen. Daher müssen Sie einige Zeichen im Namen der Anmeldedaten (Geheimnis) im externen Schlüsseltresor verschlüsseln, je nachdem, welchen externen Schlüsseltresor (CyberArk, AWS und Azure) Sie verwenden und welche spezifischen Anforderungen dieser hat.

HashiCorp-Geheimnis-Benennungskonvention

Standardmäßig lässt die Control Room-Integration in HashiCorp die folgenden Zeichen ohne Verschlüsselung zu:
  • Großbuchstaben (A–Z)
  • Kleinbuchstaben (a–z)
  • Ziffern (0–9)
  • Sonderzeichen (+=)

Bei anderen Sonderzeichen muss der geheime Name den ASCII-kodierten Wert für das Sonderzeichen enthalten. Für einen Unterstrich (_) muss zum Beispiel -5f- verwendet werden.

Lokal-Bereitstellungen: Um die vom Control Room verschlüsselten Standardzeichen außer Kraft zu setzen, fügen Sie in der keyvault.properties-Datei im Automation Anywhere-Konfigurationsverzeichnis die folgende Eigenschaft und den folgenden Regex-Wert ein. Verwenden Sie zum Beispiel den folgenden Ausdruck, wenn Sie keine Sonderzeichen kodieren möchten: name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.