Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Dynamische Zugriffstoken-Authentifizierung von Bot Runners

  • Aktualisiert: 4/07/2020
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace

Dynamische Zugriffstoken-Authentifizierung von Bot Runners

Das Control Room implementiert und erzwingt einen Trusted Path für die Registrierung und Authentifizierung von Bot Creators und Bot Runners gemäß NIST SC-11.

Die Automation Anywhere Enterprise-Plattform schützt die Automatisierungsdaten vor jedem Versuch, den Pfad zu unterwandern. Der Control Room gibt nach einem vordefinierten Zeitintervall neue Clientzugriffstoken oder Bezeichner aus. Diese Token werden durch die SignaturControl Room und das Senden an Bot Creators und Bot Runners über HTTPS geschützt, um NIST IA-5 zu entsprechen. Jede nachfolgende Kommunikation zwischen dem Control Room und Bot Creator/Bot Runner wird erst Control Room nach der Validierung der Signatur des letzten vom Bot Creator/Runner gesendeten Zugriffstokensvom gewartet.

Das Zugriffstoken ist für jeden Bot Creator/Bot Runner eindeutig. Dadurch wird das System vor einem nicht autorisierten Versuch geschützt, die Sicherheit zu umgehen und einen nicht autorisierten Bot auszuführen. Dies steht in Übereinstimmung mit den Best Practices und entspricht NIST IA-9 „Dienstidentifikation und -autorisierung“. Diese Steuerelemente implementieren IA-3 für kryptografisch basierte bidirektionale Authentifizierung und Bescheinigung Bot Runnervon s und Bot Creators vor dem Herstellen von Verbindungen. Außerdem werden die Anforderungen an die eindeutige, automatisierte Bezeichnerverwaltung IA-4 für mehrere Formen der Autorisierung und Identifizierung erfüllt. Bezeichner werden dynamisch zu Audit- und Kontrollzwecken verwaltet. Bezeichner werden als Authentifikatoren verwendet und zur Überprüfung bei der ersten Bereitstellung, zum Widerrufen und zum Verhindern der Wiederverwendung verwaltet. Es gibt keine statischen, unverschlüsselten IDs, die von Bot Creatorn verwendet werden, und Bot Runners zwischengespeicherte Token werden regelmäßig gelöscht.

Dynamischer Prozessablauf für Zugriffstoken
Feedback senden