Bot Runners の動的アクセス トークン認証

Control Room は、NIST SC-11 に従って、Bot 作成者 および Bot Runner の登録と認証を行うための信頼できるパスを実装して適用します。

Automation 360 プラットフォームは、パスを破壊しようとする試みからオートメーション データを保護します。Control Room は、事前定義された期間が経過した後で、新しい Client アクセス トークン (識別子) を発行します。これらのトークンは、Control Room によって署名され、HTTPS で Bot CreatorBot Runners に送信されることで、NIST IA-5 に準拠するように保護されます。それ以降の Control RoomBot Creator/Bot Runner 間のすべての通信は、Bot Creator/Runner によって送信された最新のアクセス トークンの署名を検証した後にのみ、Control Room によって提供されます。

アクセス トークンは、すべての Bot Creator/Bot Runner に固有です。これにより、セキュリティをバイパスして Bot の実行を行おうとする不正な試みからシステムを保護し、NIST IA-9 サービスの識別と承認に準拠するためのベスト プラクティスと一致します。これらのコントロールは、接続を確立する前に、暗号ベースの双方向認証と Bot Runner および Bot 作成者 の証明のための IA-3 を実装します。また、複数の形式の認証と識別に対する、固有の自動化された識別子管理 IA-4 に関する要件にも対応します。識別子は、監査と管理の目的で動的に管理されます。識別子は、認証者として使用され、初期デプロイ時の検証、取り消し、および再利用の防止のために管理されます。静的で暗号化されていない識別子は Bot Creator でも Bot Runners でも使用されておらず、キャッシュされたトークンは定期的にクリアされます。

動的アクセス トークンのプロセス フロー