Credential Vault 暗号化
- 最終更新日2024/10/09
Credential Vault 暗号化
この Automation 360 プラットフォームでは、組み込み型 Credential Vault を提供し、静止状態や転送中のデータだけでなく、個々のシステムで使用中のデータも保護するための広範なセーフガード セットを提供します。
暗号化キーと Vault
Automation 360 のインストール プロセス中には、システムは RSA 2048 ビットのパブリック/プライベート キーのペアと AES 256 ビットのキーを生成します。 RSA 2048 ペアのプライベートキーはマスターキーと呼ばれ、AES 256 キーはデータキーと呼ばれます。 マスター キーは、システム外部の安全なロケーションで保護するようにインストール管理者に提示されます。 パブリック キーは、データ キーの暗号化に使用されます。 その後、パブリック キーと暗号化されたデータ キーの両方がデータベースに保存されます。
Automation Anywhere Control Room の起動時または再起動時には、管理者は マスター キー を提供するよう促されます。 暗号化されたデータ キーがデータベースから取得され、マスターキーを使用して解読されます。 これでデータ キーは使用可能になりました。 システムが Credential Vault からデータを格納および取得する際、データ キーはそのデータの暗号化および復号化に使用されます。
Vault は、システムが管理しているすべての資格情報および重要なシステム構成データを保存するために使用されます。 また、組織のオートメーションで使用されるその他の機密データの保存にも使用することができます。 その結果、Bot ビルダーは、資格情報やその他の機密データ/引数を直接オートメーション内でハードコーディングするような安全でない方法を避けることができます。
厳重に管理された環境では、多層認証ときめ細かなアクセス制御が不可欠です。 エンドツーエンドのデータ保護も同様で、ビジネスに不可欠なプロセス、機密データ、関連する資格情報の機密性と完全性を維持するために必要です。
- マスター キー
- この RSA-2048 ビット キーは、キー管理システムで管理され、安全に保管されます。 このキーは Credential Vault のロックを解除します。オンプレミス の展開では、Credential Vault モードが手動に設定され、Control Room キャッシュサービスがすべてのノードから再起動されると、管理者は を起動するたびに Master Key を入力しますControl Room。 Vault が開くと、マスター キー は直ちにメモリから消去され、Automation Anywhere プラットフォーム内のどこにも保存されません。注:
- オンプレミス: お客様は、マスター キーを所有しているため、そのキーが安全に保管/維持されていることを確認する必要があります。 「Credential Vault 接続モードを設定」を参照してください。
- クラウド: Automation Anywhere は、マスター キーを所有しており、そのキーが安全に保管/維持されていることを確認します。
- データ暗号化キー
- この AES-256 ビット キーは、Control Room データベースに格納され、ストレージまたはプロビジョニング時に資格情報を暗号化および復号化するために使用されます。 このキーは、マスター キーを使用して暗号化されます。 データ暗号化キーは、常に Credential Vault を離れません。 資格情報の暗号化と復号化は、Credential Vault で行われます。
静止データの保護
Credential Vault では、Bot が使用するローカルな資格情報やランタイム データの暗号化に加え、機密性の高い構成パラメーターや、統合されたバージョン管理および電子メールサービスに関連する詳細情報を安全に保管することができます。