Les coffres externes nécessitent que les noms des secrets suivent des conventions spécifiques, incluant souvent des préfixes comme autologin_ et l\'encodage de certains caractères spéciaux. Ces noms doivent correspondre au nom d\'utilisateur du système.

Conventions de dénomination de connexion automatique de l\'agent

La Control Room récupère les informations d\'identification de connexion automatique en fonction de la convention de dénomination des objets dans le coffre à clé externe. La Control Room recherche un objet dont le nom de l\'objet (le nom des informations d\'identification dans le coffre à clé externe) correspond au nom d\'utilisateur de Control Room pour lequel il effectue la connexion automatique.

Le préfixe autologin_ est requis dans le cadre de la convention de dénomination des informations d\'identification de connexion automatique pour tous les coffres à clé externes pris en charge. Le nom des informations d\'identification de connexion automatique dans le coffre à clé externe doit contenir autologin_ suivi du nom d\'utilisateur de la Control Room. Dans certains cas, certains coffres à clé ont des restrictions sur les caractères qui peuvent être utilisés dans les noms d\'objets d\'informations d\'identification. En outre, pour prendre en charge la manière dont les différents cas d\'utilisation codent les informations d\'identification, Automation 360 exige que certains caractères soient réservés ou encodés.

Le tableau suivant donne une liste d\'exemples de conventions de dénomination des objets attendues dans la Control Room :

nom d\'utilisateur de la Control Room Format attendu du nom de l\'objet
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
ABCD\user123 autologin_ABCD\user123
user123@rpa.abcd.com autologin_user123@rpa.abcd.com
john autologin_john
Remarque : Pour les clients Sur site utilisant l\'authentification AD, vous devez formater les noms d\'utilisateurs de la connexion automatique en utilisant le format UPN ou le suffixe domain\username.

Pour les informations d\'identification de connexion automatique, gardez ces éléments en tête :

  • Le nom de l\'objet dans le coffre à clé externe doit contenir autologin_ comme préfixe.
  • Les noms des informations d\'identification de connexion automatique doivent correspondre au nom d\'utilisateur de la Control Room (ID de connexion) pour l\'information d\'identification récupérée.

    Certains coffres à clé externes ont des restrictions d\'utilisation de certains caractères, tels que la barre oblique inversée (\) et l\'esperluette (@) dans le nom secret (nom de l\'objet), et des restrictions sur la façon dont les caractères spéciaux sont interprétés dans les appels d\'API. Si l\'ID d\'utilisateur contient des caractères spéciaux, vous devez coder le nom secret (nom de l\'objet) dans le coffre à clé externe en utilisant des substitutions de caractères du code ASCII, comme indiqué dans le tableau suivant.

Ce caractère Modifications de cette substitution de caractères du code ASCII
\ (barre oblique inversée) --
- (tiret) -2d-
_ (underscore) -5f-
@ (esperluette) -40-
. (point) -2e-
Remarque : À l\'exception de la barre oblique inversée qui est représentée par des doubles tirets, le tiret, le point, l\'underscore et l\'esperluette sont représentés par leur code ASCII entre crochets.

Conventions de dénomination d\'automatisation de l\'agent

Les informations d\'identification d\'automatisation de l\'agent sont des informations d\'identification récupérées par l\'automatisation pendant l\'exécution et utilisées par le robot d\'automatisation pour s\'authentifier auprès des applications. Les informations d\'identification de l\'automatisation récupérées à partir de coffres à clé externes sont mappées dans le Automation Anywhere Credential Vault à l\'aide de l\'option du Coffre à clé externe lors de la configuration des consignes et des informations d\'identification.

La Automation Anywhere locker est mappée avec l\'un des éléments suivants :

  • Nom de sécurité (CyberArk)
  • Préfixe du nom secret (AWS, Azure et HashiCorp)

Une information d\'identification est mappée à l\'un des éléments suivants :

  • Un nom d\'objet (CyberArk)
  • Un corps de nom secret (AWS, Azure et HashiCorp)
Remarque : Vous pouvez mapper n\'importe quelle Automation Anywhere locker à n\'importe quel nom de sécurité CyberArk. Les noms de sécurité utilisés pour mapper les informations d\'identification doivent être distincts du nom de sécurité utilisé pour la connexion automatique.

Pour prendre en charge la fonctionnalité d\'informations d\'identification définies par l\'utilisateur Automation Anywhere, vous pouvez créer des informations d\'identification en utilisant un suffixe de type Control Room_username, car ces informations d\'identification sont récupérées en fonction du contexte utilisateur du robot en cours d\'exécution. Si vous ne créez pas d\'informations d\'identification définies par l\'utilisateur, le processus de récupération des informations d\'identification du robot d\'automatisation récupère les informations d\'identification du système.

Remarque : Pour les clients Sur site utilisant l\'authentification AD, vous devez formater les noms d\'utilisateurs d\'automatisation de l\'agent en utilisant le format UPN ou le suffixe domain\username.

Les coffres à clé externes interdisent l\'utilisation de différents caractères spéciaux dans les noms de secrets. Par conséquent, vous devez coder certains caractères dans le nom (secret) des informations d\'identification dans le coffre à clé externe en fonction du type de coffre à clé externe (CyberArk, AWS et Azure) que vous utilisez et de ses exigences spécifiques.

Convention de dénomination du secret HashiCorp

Par défaut, l\'intégration de la Control Room à HashiCorp autorise les caractères suivants sans codage :
  • Caractères majuscules (A-Z)
  • Caractères minuscules (a-z)
  • Chiffres (0-9)
  • Caractères spéciaux (+=)

Pour les autres caractères spéciaux, le nom secret doit contenir la valeur codée ASCII du caractère spécial. Par exemple, le trait de soulignement (_) doit être utilisé sous la forme -5f-.

Déploiements Sur site : Pour remplacer les caractères codés par défaut par la Control Room, ajoutez la propriété suivante et la valeur d\'expression régulière dans le fichier keyvault.properties situé dans le répertoire de configuration Automation Anywhere. Par exemple, utilisez l\'expression suivante si vous ne souhaitez pas coder les caractères spéciaux :name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.