AWS 자격증명 검색 사용 사례

부트스트랩, 시스템, 자동 로그인 및 자동화와 같은 사용 사례에 대한 AWS 자격증명을 검색할 수 있습니다.

Control Room 부트스트랩 자격증명 검색

주: 이 사용 사례는 온프레미스 배포에만 적용됩니다.

Automation 360 Control Room은 부트스트랩 자격증명을 사용하여 데이터베이스, 서비스 계정, Active Directory(AD)와 같은 지원 서비스에 액세스합니다. 객체 이름을 지정하여 온프레미스 설치 또는 사후 설치(키 저장소 유틸리티 사용) 중에 이러한 자격증명을 구성합니다.

다음 이미지는 AWS를 사용한 Control Room 부트스트랩 자격증명 검색 프로세스를 보여줍니다.

AWS Control Room 부트스트랩 자격증명 검색

부팅 시퀀스 또는 정상 작업(예: 서비스 인증 새로 고침) 중에 필요하다면 Control Room은 키 저장소 연결을 사용하여 자격증명을 검색하고 필요한 인증을 수행합니다.

주: 이 사용 사례에 대한 Microsoft SQL Server 인증을 선택해야 합니다. 그 밖의 데이터베이스 인증 방법은 부트스트랩에 대해 지원되지 않습니다.

Control Room 시스템 자격증명 검색

주: 이 사용 사례는 온프레미스 배포에만 적용되며 초기 설치 중에만 서비스 계정을 구성할 수 있습니다.

초기 설치 중에 외부 키 저장소를 구성했다면 Automation 360 사용자 인터페이스(사후 설치)를 사용하여 SMTP 및 Active Directory(AD) 자격증명을 구성할 수 있습니다.

  1. Automation 360 Control Room에 관리자로 로그인합니다.
  2. Control Room에서 관리 > 설정 > 이메일 설정으로 이동합니다.
  3. 외부 키 저장소에서 AD 기본 계정 자격증명을 매핑하거나, 외부 자격증명을 구성하거나, 수동으로 설정할 수 있습니다(AD 기본 계정 자격증명 검색 모드 전환).

자동 로그인 자격증명 검색

주: 이 사용 사례는 온프레미스클라우드 배포에 모두 적용됩니다.

자동 로그인 자격증명은 Automation 360 Bot 에이전트 기기를 인증하고 활성 Windows 세션을 시작하는 데 사용됩니다. 로보틱 프로세스 자동화(RPA)가 작동하려면 활성 Windows 세션이 필요합니다. 원격 Bot 에이전트 기기에서 자동화가 실행될 때 자동화 실행에 앞서 자동 로그인이 진행됩니다.

다음 이미지는 AWS를 사용하여 자동 로그인 자격증명을 검색하는 프로세스를 보여줍니다.

AWS 자동 로그인 자격증명 검색

Control Room 관리자는 다음 세부 정보를 지정하여 Bot 에이전트 기기에서 자동화를 시작하도록 작업을 수동으로 시작하거나 예약할 수 있습니다.

  • 자동화 (Bot) 이름
  • 기기 이름
  • 사용자 컨텍스트

시스템은 사용자 컨텍스트와 연결된 사용자 이름 및 비밀번호를 사용하여 지정된 기기에 자동 로그인을 수행한 다음, 해당 기기에서 자동화를 실행합니다.

외부 키 저장소에서 자동 로그인 자격증명을 검색할 각 Control Room 사용자에 대한 비밀이 있어야 하며 AWS Secrets Manager의 비밀 이름은 Control Room 사용자 이름과 일치해야 합니다.

외부 키 저장소에서 자동 로그인 자격증명 검색을 구성하려면 다음 단계를 수행하십시오.

  1. Automation 360 Control Room에 관리자로 로그인합니다.
  2. Control Room에서 관리 > 설정 > 기기로 이동합니다.
  3. 자동 로그인 설정 섹션까지 아래로 스크롤한 후 편집을 클릭합니다.
  4. 이전에 AWS Secrets Manager를 외부 키 저장소 연결로 구성했다면 활성화됨을 클릭하여 외부 키 저장소에서 자동 로그인 자격증명을 검색합니다.

    이 옵션이 비활성화되면 외부 키 저장소 연결이 구성되지 않은 것입니다.

    주: 외부 키 저장소에서 자동 로그인을 비활성화하면 AAI Credential Vault와 그것의 저장된 자격증명을 대신 사용하여 자격증명이 검색됩니다.
  5. AWS Secrets Manager에는 조직 컨테이너가 없는 플랫 이름 공간이 있으므로 안전한 이름을 입력할 필요가 없습니다. 변경 내용 저장을 클릭합니다.

성공하면 자동 로그인 설정이 성공적으로 저장되었다는 메시지가 표시됩니다.

자동 로그인 명명 규칙

Control Room은 외부 키 저장소 내의 객체 명명 규칙에 따라 자동 로그인 자격증명을 검색합니다. Control Room은 객체 이름(외부 키 저장소의 자격증명 이름)이 자동 로그인을 수행하는 대상에 해당하는 Control Room 사용자 이름과 일치하는 객체를 검색합니다.

접두사 autologin_은 CyberArk, AWS, Azure 등 모든 외부 키 저장소에 대한 자동 로그인 자격증명에 대한 명명 규칙의 일부로 필요합니다. 외부 키 저장소의 자동 로그인 자격증명 이름에는 autologin_ 다음에 Control Room 사용자 이름이 포함되어야 합니다. 경우에 따라 특정 키 저장소에는 자격증명 객체 이름에 사용할 수 있는 문자에 대한 제한이 있습니다. 또한 다양한 사용 사례에서 자격증명을 인코딩하는 방법을 지원하려면 Automation 360에서 특정 문자를 예약하거나 인코딩해야 합니다.

다음 표에는 Control Room에서 예상되는 객체 명명 규칙의 예가 나열되어 있습니다.

Control Room 사용자 이름 예상되는 객체 이름 형식
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
주: AD 인증을 사용하는 온프레미스 고객의 경우, UPN 형식 또는 domain\username 접미사를 사용하여 자동 로그인 사용자 이름의 형식을 지정해야 합니다.

자동 로그인 자격증명의 경우, 다음 사항에 유의하십시오.

  • 외부 키 저장소의 객체 이름에는 접두사로 autologin_이 포함되어야 합니다.
  • 자동 로그인 자격증명 이름은 검색 중인 자격증명의 Control Room 사용자 이름(로그인 ID)에 매핑되어야 합니다.

    일부 외부 키 저장소에는 비밀 이름(객체 이름)의 백슬래시(\) 및 앰퍼샌드(@)와 같은 특정 문자의 사용 제한이 있으며, API 호출 내에서 특수 문자를 해석하는 방식에 관한 제한도 있습니다. 사용자 ID에 특수 문자가 포함된 경우, 다음 표에 나열된 대로 ASCII 코드 대체 문자를 사용하여 외부 키 저장소에서 비밀 이름(객체 이름)을 인코딩해야 합니다.

이 문자 이 ASCII 코드 대체 문자의 변경
\ (백슬래시) --
- (대시) -2d-
_ (밑줄) -5f-
@ (앰퍼샌드) -40-
. (마침표) -2e-
주: 이중 대시에 매핑되는 백슬래시를 제외하면 대시, 마침표, 밑줄 및 앰퍼샌드는 대시로 묶인 ASCII 코드를 사용하여 매핑됩니다.

AWS 자동 로그인 자격증명의 예

이 자동 로그인 자격증명 검색 예에서는 하나의 기기에 Bot을 배포하려는 Control Room 사용자를 특정 사용자로 간주하십시오. 이 예에서는 다음 세부 정보를 사용합니다.

  • 기기에서 실행된 자동화(Bot) 이름 = ProcureToPayGeoEast
  • 에이전트 기기 이름 = WinVDI1138
  • 에이전트 사용자 컨텍스트 = rpauserCR1@abcd.com

다음 이미지는 AWS를 사용하여 자동 로그인 자격증명을 검색하는 예를 보여줍니다.

AWS 자동 로그인 자격증명의 예

자동화를 시작하기 전에 다음을 확인하십시오.

  1. Control Room 연결 세부 정보가 성공적으로 구성되었으며 Control Room은 이러한 연결 세부 정보를 사용하여 AWS에 연결하고 인증을 수행합니다.
  2. Control Room은 기기 WinVDI1138에서 실행 중인 Bot 에이전트 기기를 쿼리하여 현재 기기 WinVDI1138에 활성 Windows(운영 체제) 세션이 있는지 확인하고 해당 세션이 에이전트 사용자 rpauserCR1에 속하는지 확인합니다.

    해당 기기에서 사용자 rpauserCR1에 대한 기존 세션이 있는 경우, 자동 로그인을 수행할 필요가 없으며 Bot은 배포를 계속 진행합니다.

  3. 하지만 활성 세션이 없거나 rpauserCR1에 속하지 않는 활성 세션이 있는 경우, Control Room은 AWS Secrets Manager에서 자동 로그인 자격증명을 검색합니다.
  4. Control Room은 자격증명(비밀번호)을 Bot 에이전트로 전달합니다. Bot 에이전트rpauserCR1에 대한 자동 로그인 자격증명을 사용하여 기기 WinVDI1138에서 rpauserCR1로 Windows 로그인을 수행합니다(먼저 다른 사용자 로그인 세션을 로그오프). 그런 다음 자동화(Bot) ProcureToPayGeoEastWinVDI1138에서 rpauserCR1로 실행을 시작합니다.

자동화 자격증명 검색

주: 이 사용 사례는 온프레미스클라우드 배포에 모두 적용됩니다.

자동화 자격증명은 암호화된 스토리지에서 데이터를 정의하고 검색하기 위해 자동화(Bot) 작업 내에서 Bot 개발자가 사용하는 변수입니다. 자동화는 자격증명을 사용하여 애플리케이션(예: 재무 애플리케이션)을 인증합니다. 자동화 자격증명은 런타임 시 Automation 360 Bot 에이전트로 검색됩니다.

다음 이미지는 AWS를 사용하여 자동화 자격증명을 검색하는 프로세스를 보여줍니다.

자동화 자격증명을 검색하는 AWS

AWS Secrets Manager에서 검색된 자동화 자격증명은 Automation Anywhere Credential Vault에서 매핑됩니다. Credential Vault는 다음 두 가지 유형의 자동화 자격증명을 지원합니다.

시스템 자격증명
자격증명 변수에 의해 반환된 값이 해당 변수를 사용하는 모든 자동화에 대해 동일한 자격증명입니다.
사용자 정의 자격증명
자격증명 변수에 의해 반환된 값이 자동화가 실행되는 사용자 컨텍스트에 따라 구별되는 자격증명입니다.

시스템 자격증명과 사용자 정의 자격증명 모두에 대해 Bot 개발자는 Bot 코드 내에서 동일한 자격증명 변수를 지정합니다. 그런 다음, 시스템에서 Bot 런타임 중에 검색할 자격증명을 결정합니다.

사용자 정의 자격증명은 RPA 플랫폼이 런타임 동안 반환된 값을 고유한 사용자별 값으로 대체하는 단일 자격증명 변수를 사용하여 Bot 개발자가 코드를 작성할 수 있도록 함으로써 자동화 개발을 단순화합니다. 개발자는 다른 사용자별 자격증명 변수를 사용하여 중복 코드 작성을 방지할 수 있습니다.

다음 이미지는 AWS 자격증명에 대해 예상되는 명명 규칙을 보여줍니다.

AWS 예상 자격증명

다이어그램은 Control Room Credential Vault 내에서 자격증명 2개에 매핑할 수 있는 AWS Secrets Manager의 비밀 6개를 보여줍니다.

  • Object3
  • Object4

예를 들어 로커Control Room에서 prefixID3 또는 prefixID4에 매핑할 수 있습니다. 그런 다음 비밀을 자격증명에 매핑합니다. 각 자격증명에 대해 비밀은 시스템 정의 자격증명 한 개(사용자 이름 접미사 없음)와 사용자 정의 자격증명 두 개(사용자 이름이 User1ID1User1ID2Control Room 사용자에 대해 각각 하나씩)로 사용됩니다(Control Room별로 검색).

주: Control Room Credential Vault 내에서 로커의 이름과 자격증명의 이름은 임의적이며 Control Room에 국한됩니다. 이러한 이름을 외부 키 저장소의 특정 비밀에 매핑합니다.

AWS Secrets Manager 내에서 각 자동화 자격증명은 접두사, 객체 식별자 및 사용자 이름을 식별하는 선택적 접미사를 비롯한 특정 식별자가 포함된 이름으로 저장됩니다. 이것은 올바른 자격증명 검색을 보장하는 필수 명명 규칙입니다. AWS Secrets Manager의 비밀 이름(자격증명)은 Automation Anywhere Credential Vault 내의 매핑에 대한 정보를 인코딩합니다.

관리자는 Control Room을 AWS Secrets Manager에 매핑하기 위해 Automation 360 Control Room로커 생성자격증명 생성 기능 내에서 외부 키 저장소 옵션을 사용하여 로커 및 자격증명을 만들고 구성합니다.

  • AWS 비밀 이름 접두사에 매핑하도록 Credential Vault에서 로커를 구성합니다.
  • AWS 비밀 객체 식별자(사용자 정의 자격증명에 대한 선택적 접미사)에 매핑되는 자격증명을 Credential Vault에서 구성합니다.

런타임 동안 RPA 플랫폼은 자동화가 실행 중인 사용자 컨텍스트(사용자 정의 자격증명)와 일치하는 접미사로 명명된 비밀을 검색합니다. 사용자 정의 자격증명이 없는 경우, RPA 플랫폼은 사용자 이름 접미사 없이 비밀(시스템 자격증명)을 검색합니다.

Control Room은 역할 내의 권한을 통해 외부 자격증명에 대한 액세스 제어를 구현합니다. 다른 Control Room 사용자를 다른 역할에 할당한 후 다른 로커를 해당 역할에 연결하여 자격증명에 대한 액세스를 제어합니다.

다음 이미지는 AWS 비밀에 매핑된 Control Room Credential Vault로커 및 자격증명을 보여줍니다.

AWS에 매핑된 Credential Vault 자격증명
중요사항: 외부 매핑 자격증명을 생성할 때 외부 매핑되는 적절한 로커에 자격증명을 배치해야 합니다(로커는 비밀 이름의 접두사에 매핑됨). AWS 비밀 이름에는 다음과 같은 명명 규칙이 있습니다. 접두사 + Secret_Name_Body + 접미사(사용자 정의 자격증명의 경우 선택 사항).
주: Control Room에서 (역할을 통해 할당된) 동일한 권한 및 특권은 외부 키 저장소에 매핑된 자격증명에 적용합니다.

자동화 명명 규칙

다음 표는 자동화를 위한 명명 규칙을 사용하는 AWS Secrets Manager 외부 키 저장소의 예를 보여줍니다.

주: AWS 접두사는 Control Room로커에 매핑되며, AWS 비밀 본문은 Control Room의 자격증명에 매핑됩니다.
자동화 자격증명의 예 AWS 접두사 AWS 비밀 본문 AWS의 비밀 Control Room 사용자 이름

accounting_pdf

AWS 비밀 이름 접두사 accounting에 매핑된 로커의 시스템 자격증명

accounting pdf accounting_pdf(시스템) 없음 - 시스템 자격증명

accounting_pdf_ABCD--user123

AWS 비밀 이름 접두사 accounting에 매핑된 로커 내 사용자 정의 자격증명

accounting pdf accounting_pdf_ABCD--user123 ABCD\user123

AWS 자동화 자격증명 검색 예

자동화 자격증명 검색을 구성하고 AWS Secrets Manager와 통합하려면 먼저 로커를 생성한 다음, 자격증명을 생성합니다.

주: Control Room 자격증명 저장소 및 외부 키 저장소에 자격증명을 저장하려면 다음을 수행하는 것이 좋습니다.
  • Control Room에 별도의 로커를 만들어 Control Room 자격증명 저장소에 생성된 자격증명을 저장합니다.
  • 외부 키 저장소에 생성된 자격증명을 저장하려면 Control Room에 별도의 로커를 생성합니다.

Control RoomControl Room 자격증명 저장소와 외부 키 저장소의 자격증명을 동일한 로커에 저장하는 것을 지원하지 않습니다.

AWS Secrets Manager와 통합할 로커를 생성하려면 다음 단계를 수행하십시오.

  1. Automation 360 Control Room에서 관리 > 자격증명으로 이동합니다.

    내 자격증명 및 로커 관리 권한이 있는 사용자는 자격증명을 생성할 수 있는 권한이 있습니다.

  2. 자격증명 탭에서 로커 생성을 선택합니다.
  3. 로커의 이름을 입력합니다(예: Locker3).

    이 이름은 Control Room에 국한되며 AWS 비밀 이름에 대한 종속성이 없습니다.

  4. 외부 키 저장소를 클릭하고 AWS 비밀 이름 접두사(예: prefixID3). 매핑 구성을 성공적으로 완료하려면 이름 접두사를 사용하여 AWS Secrets Manager 내에서 비밀의 이름을 지정해야 합니다.
  5. 다음을 클릭합니다.
  6. 로커에 대한 소유자, 관리자, 참가자 및 소비자를 구성합니다.
  7. 로커 생성을 클릭합니다.

    로커 생성 항목을 참조하십시오.

이제 Control Room이 접두사가 prefixID3인 모든 Azure 비밀에 대해 자격증명을 검색하고 액세스 제어를 적용할 준비가 되었습니다. 계속 진행하려면 자격증명을 만드십시오.

AWS Secrets Manager와 통합할 자격증명을 생성하려면 다음 단계를 수행하십시오.

  1. Automation 360 Control Room에서 관리 > 자격증명으로 이동합니다.

    내 자격증명 및 로커 관리 권한이 있는 사용자는 자격증명을 생성할 수 있는 권한이 있습니다.

  2. 자격증명 탭에서 자격증명 생성을 선택합니다.
  3. 자격증명 이름 필드에 자격증명 이름을 입력합니다.

    이 이름은 Control Room에 국한되며 AWS 비밀 이름에 대한 종속성이 없습니다.

  4. 이름 필드 아래에 있는 외부 키 저장소를 클릭합니다.
  5. 사용 가능한 로커 목록에서 현재 자격증명에 매핑 중인 비밀의 비밀 이름 접두사에 매핑된 적이 있는 적합한 로커를 선택합니다.
  6. AWS Secret_Name_Body비밀 이름 필드(예: Object3).
  7. 속성 검증 및 검색을 클릭합니다.

    시스템은 AWS Secrets Manager에서 이름이 Prefix_Secret_Name_Body인 비밀을 검색하여 매핑을 검증합니다. 예: prefixID3_Object3.

    검증에 실패하면 로커(접두사)와 자격증명(Secret_Name_Body)의 조합과 일치하는 이름을 가진 비밀이 AWS Secrets Manager에 존재하지 않는 것입니다. 이 예에서는 AWS Secrets Manager에 prefixID3_Object3라는 비밀이 없습니다.

    시스템이 비밀을 성공적으로 검색하면 AWS Secrets Manager 비밀 속성(비밀 내 필드)이 표시됩니다.

  8. 속성 목록에서 자격증명에 매핑할 속성을 선택합니다.
  9. 자격증명 생성을 클릭합니다.

    성공하면 자격증명이 성공적으로 생성되었다는 메시지가 표시됩니다.