Lire et examiner la documentation Automation Anywhere

Automation Anywhere Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Informations d’identification et lockers dans le Credential Vault

  • Mis à jour le : 8/25/2021
    • Automation 360 v.x
    • Gestion
    • Espace de travail RPA
    • Vues d'ensemble

Informations d’identification et lockers dans le Credential Vault

Le Credential Vault stocke en toute sécurité les informations sensibles telles que les mots de passe, les numéros de compte et les numéros de sécurité sociale dans des informations d'identification et des lockers pour les utiliser dans les tâches d'automatisation.Il facilite aux utilisateurs l'accès basé sur les rôles à une Control Room et garantit que les valeurs sensibles ne sont pas stockées dans des bots ou sur des périphériques.

Le Credential Vault se compose de deux entités principales : les informations d’identification et les lockers.

Bonnes pratiques :
  • Chaque information d'identification doit contenir un mot de passe unique utilisé pour l'authentification à un système spécifique.
  • L'information d'identification peut comporter des attributs supplémentaires tels que le nom d'utilisateur ou le nom d'hôte, en fonction de ce qui est requis dans le processus d'authentification pour lequel l'information d'identification est utilisée.
  • Les informations d'identification pour les applications qui traitent des données nécessitant la plus grande confidentialité ont le plus petit nombre de consommateurs, tandis que les informations d'identification pour les applications nécessitant une confidentialité moindre peuvent avoir un plus grand nombre de consommateurs. Séparez les informations d'identification en fonction des applications et de la confidentialité des données.
  • Les consignes sont créées pour contenir les informations d'identification liées à un objectif commercial spécifique ou à une classe d'application basée sur la confidentialité.
Infos d'identification
Une information d'identification stocke les informations sensibles dans des attributs. Un attribut peut avoir une valeur standard pour tous les utilisateurs ou il peut accepter une valeur entrée par l’utilisateur. Par exemple, une information d'identification E-mail peut contenir trois attributs : le nom d'hôte (valeur standard), le nom d'utilisateur (entrée utilisateur) et le mot de passe (entrée utilisateur).
Par défaut, tous les utilisateurs peuvent créer, gérer et utiliser leurs propres informations d'identification. Un utilisateur se voit accorder l’accès aux informations d’identification d’un autre utilisateur en obtenant l’accès à une locker qui contient ces informations d’identification. Si l'information d'identification nécessite une valeur entrée par l'utilisateur, elle s'affiche dans l'onglet DEMANDES D'INFORMATIONS D'IDENTIFICATION.
Une information d'identification doit être attribuée à une locker pour pouvoir être utilisé dans la construction et l'exécution d'un bot.
Consignes
Une consigne précise quels sont les utilisateurs en droit d'afficher, de modifier ou d'accéder aux informations d'identification. Par exemple, une consigne de ressources humaines (RH) peut contenir des informations d'identification E-mail, Base de données et Site Web de formation et autoriser uniquement certains employés du service RH à utiliser les informations d'identification dans leurs bots.
Un utilisateur avec le rôle AAE_Locker Admin ou un rôle créé par l'utilisateur avec l'autorisation Gérer mes informations d'identification et mes consignes peut configurer des lockers, y ajouter des informations d'identification et en accorder l'accès à d'autres utilisateurs.

Avantages liés à l’utilisation du Credential Vault

En plus de fournir un emplacement sécurisé et centralisé pour le stockage des informations d’identification, le Credential Vault permet aussi de :
  • Minimiser les fraudes liées aux informations d’identification ;
  • Garantir un environnement permettant de renforcer la sécurité ;
  • Permettre aux entreprises d’observer les normes de conformité en matière de gestion des processus et des informations d’identification ;
  • Elargir les possibilités d’automatisation avec des applications de données sécurisées.
Envoyer le commentaire