CyberArk 자격증명 검색 사용 사례

부트스트랩, 시스템, 자동 로그인 및 자동화와 같은 사용 사례에 대한 CyberArk 자격증명을 검색할 수 있습니다.

CyberArk를 사용한 Control Room 부트스트랩 자격증명 검색

Automation 360 Control Room은 부트스트랩 자격증명을 사용하여 데이터베이스, 서비스 계정 및 AD(Active Directory)와 같은 지원 서비스에 액세스합니다. 금고 이름과 객체 이름을 지정하여 온프레미스 설치 또는 사후 설치(키 저장소 유틸리티 사용) 중에 이러한 자격증명을 구성합니다.

다음 이미지는 CyberArk를 사용한 Control Room 부트스트랩 자격증명 검색 프로세스를 보여줍니다.

CyberArk Control Room 부트스트랩 자격증명 검색

부팅 시퀀스 또는 정상 작업(예: 서비스 인증 새로 고침) 중에 필요하다면 Control Room은 키 저장소 연결을 사용하여 자격증명을 검색하고 필요한 인증을 수행합니다.

주: 이 사용 사례에 대한 Microsoft SQL Server 인증을 선택해야 합니다. 그 밖의 데이터베이스 인증 방법은 부트스트랩에 대해 지원되지 않습니다.

CyberArk를 사용한 Control Room 시스템 자격증명 검색

주: 서비스 계정은 초기 설치 중에만 구성할 수 있습니다.

초기 설치 중에 외부 키 저장소를 구성했다면 Automation 360 사용자 인터페이스(사후 설치)를 사용하여 SMTP 및 AD(Active Directory) 자격증명을 구성할 수 있습니다.

  1. Automation 360 Control Room에 관리자로 로그인합니다.
  2. Control Room에서 관리 > 설정 > 이메일 설정으로 이동합니다.
  3. 외부 키 저장소에서 AD 기본 계정 자격증명을 매핑하거나, 외부 자격증명을 구성하거나, 수동으로 설정할 수 있습니다(AD 기본 계정 자격증명 검색 모드 전환).

CyberArk로 자동 로그인 자격증명 검색

자동 로그인 자격증명은 Automation 360 Bot 에이전트 기기를 인증하고 활성 Windows 세션을 시작하는 데 사용됩니다. 로보틱 프로세스 자동화(RPA)가 작동하려면 활성 Windows 세션이 필요합니다. 원격 Bot 에이전트 기기에서 자동화가 실행될 때 자동화 실행에 앞서 자동 로그인이 진행됩니다.
주:

무인 Bot Runners에 자동 로그인이 사용 설정되어 있으면 모든 무인 Bot Runner 기기에서 구성된 외부 키 저장소에서 자격증명을 조회하여 자동 로그인을 사용하게 됩니다. 모든 Bot Runner 기기의 자격증명이 외부 키 저장소에 생성되었는지 확인하십시오. 그렇지 않으면 Bot Runner 기기에 비밀을 찾을 수 없음 오류가 발생합니다.

다음 이미지는 CyberArk를 사용하여 자동 로그인 자격증명을 검색하는 프로세스를 보여줍니다.

CyberArk 자동 로그인 자격증명 검색

Control Room 관리자는 다음 세부 정보를 지정하여 Bot 에이전트 기기에서 자동화를 시작하도록 작업을 수동으로 시작하거나 예약할 수 있습니다.

  • 자동화 () 이름
  • 기기 이름
  • 사용자 컨텍스트

시스템은 사용자 컨텍스트와 연결된 사용자 이름 및 비밀번호를 사용하여 지정된 기기에 자동 로그인을 수행한 다음, 해당 기기에서 자동화를 실행합니다.

외부 키 저장소에서 자동 로그인 자격증명 검색을 구성하려면 다음 단계를 수행하십시오.

주: CyberArk 키 저장소를 통합하기 전에 주요 저장소 명명 규칙 요구 사항을 이해했는지 확인하십시오. 외부 키 저장소 명명 규칙 항목을 참조하십시오.
  1. Automation 360 Control Room에 보기 및 관리 설정 권한이 있는 관리자로 로그인합니다.
  2. Control Room에서 관리 > 설정 > 기기로 이동합니다.
  3. 자동 로그인 설정 섹션까지 아래로 스크롤한 후 편집을 클릭합니다.
  4. 이전에 CyberArk를 외부 키 저장소 연결로 구성했다면 활성화됨을 클릭하여 외부 키 저장소에서 자동 로그인 자격증명을 검색합니다.

    이 옵션이 비활성화되면 외부 키 저장소 연결이 구성되지 않은 것입니다.

    주: 외부 키 저장소에서 자동 로그인을 비활성화하면 AAI Credential Vault와 그것의 저장된 자격증명을 대신 사용하여 자격증명이 검색됩니다.
    주: Control Room이 기기 풀을 사용하여 CyberArk를 사용하는 자동 로그인 자격증명을 검색하는 경우, 기기 풀의 모든 기기에서 자동 로그인 옵션이 활성화되어 있는지 확인하십시오. 그렇지 않으면 자동 로그인 옵션이 활성화되어 있지 않은 기기에서는 자동 로그인 자격증명이 검색되지 않습니다.
  5. 금고 이름을 입력합니다(예: AA_Auto-login_Safe).
    입력한 금고 이름을 일컬어 자동 로그인 자격증명 금고라고도 합니다.
    주: 안전한 이름 및 객체 이름 형식은 외부 키 저장소 명명 규칙 항목을 참조하십시오.
  6. CyberArk 사용자 이름으로 설정된 속성을 입력합니다. 예를 들어 domain\username 형식으로 사용자 이름을 구성하려면 다음을 입력해야 합니다. $domain$\$username$. 여기에서 도메인 및 사용자 이름 값은 CyberArk 비밀 응답에서 검색됩니다.
  7. 선택적 금고를 추가하려면 선택적 금고 추가를 클릭하고 금고 이름을 입력한 다음 역할을 선택합니다. 최대 25개의 금고를 추가할 수 있습니다.
  8. 변경 내용 저장을 클릭합니다.

    성공하면 자동 로그인 설정이 성공적으로 저장되었다는 메시지가 표시됩니다.

CyberArk 자동 로그인 자격증명 예

이 자동 로그인 자격증명 검색 예에서는 하나의 기기에 을 배포하려는 Control Room 사용자를 특정 사용자로 간주하십시오. 이 예에서는 다음 세부 정보를 사용합니다.

  • 기기에서 실행된 자동화() 이름 = ProcureToPayGeoEast
  • 에이전트 기기 이름 = WinVDI1138
  • 에이전트 사용자 컨텍스트 = roboticworker2112@automation.abcd.com

다음 이미지는 CyberArk를 사용하여 자동 로그인 자격증명을 검색하는 예를 보여줍니다.

CyberArk 자동 로그인 자격증명 예

자동화를 시작하기 전에 다음을 확인하십시오.

  1. Control Room 연결 세부 정보가 성공적으로 구성되었으며 Control Room은 이러한 연결 세부 정보를 사용하여 CyberArk에 연결하고 인증을 수행합니다.
  2. Control Room은 기기 WinVDI1138에서 실행 중인 Bot 에이전트 기기를 쿼리하여 현재 기기 WinVDI1138에 활성 Windows(운영 체제) 세션이 있는지 확인하고 해당 세션이 에이전트 사용자 robiticworker2112에 속하는지 확인합니다.

    해당 기기에서 사용자 robiticworker2112에 대한 기존 세션이 있는 경우, 자동 로그인을 수행할 필요가 없으며 은 배포를 계속 진행합니다.

  3. 하지만 활성 세션이 없거나 robiticworker2112에 속하지 않는 활성 세션이 있는 경우, Control Room은 CyberArk 비밀번호 저장소에서 자동 로그인 자격증명을 검색합니다.
  4. Control Room은 자격증명(비밀번호)을 Bot 에이전트로 전달합니다. Bot 에이전트robiticworker2112에 대한 자동 로그인 자격증명을 사용하여 기기 WinVDI1138에서 robiticworker2112로 Windows 로그인을 수행합니다(먼저 다른 사용자 로그인 세션을 로그오프). 그런 다음 자동화(Bot) ProcureToPayGeoEastWinVDI1138에서 robiticworker2112로 실행을 시작합니다.

CyberArk를 사용한 자동화 자격증명 검색

자동화 자격증명은 암호화된 스토리지에서 데이터를 정의하고 검색하기 위해 자동화() 작업 내에서 개발자가 사용하는 변수입니다. 자동화는 자격증명을 사용하여 애플리케이션(예: 재무 애플리케이션)을 인증합니다. 자동화 자격증명은 런타임 시 Automation 360 Bot 에이전트로 검색됩니다. CyberArk 내에서 금고는 로커이며 객체는 자격증명입니다.

다음 이미지는 CyberArk를 사용하여 자동화 자격증명을 검색하는 프로세스를 보여줍니다.

자동화 자격증명을 검색하는 CyberArk

CyberArk 비밀번호 저장소에서 검색된 자동화 자격증명은 Automation Anywhere Credential Vault에서 매핑됩니다. Credential Vault는 다음 두 가지 유형의 자동화 자격증명을 지원합니다.

기본 자격증명
자격증명 변수에 의해 반환된 값이 해당 변수를 사용하는 모든 자동화에 대해 동일한 자격증명입니다.
사용자 이름 - 기반 자격증명
자격증명 변수에 의해 반환된 값이 자동화가 실행되는 사용자 컨텍스트에 따라 구별되는 자격증명입니다.
주: 사용자 이름 기반 자격증명 옵션을 사용하여 다른 사용자 프로필에서 CCP(Central Credential Provider)에 동적 값을 입력할 수 없습니다. 값과 속성은 정적으로 유지되며 CyberArk 비밀번호 저장소 내에서 생성됩니다.

시스템 자격증명과 사용자 정의 자격증명 모두에 대해 개발자는 코드 내에서 동일한 자격증명 변수를 지정합니다. 그런 다음, 시스템에서 런타임 중에 검색할 자격증명을 결정합니다.

사용자 정의 자격증명은 RPA 플랫폼이 런타임 동안 반환된 값을 고유한 사용자별 값으로 대체하는 단일 자격증명 변수를 사용하여 개발자가 코드를 작성할 수 있도록 함으로써 자동화 개발을 단순화합니다. 개발자는 다른 사용자별 자격증명 변수를 사용하여 중복 코드 작성을 방지할 수 있습니다.

다음 이미지는 시스템 및 사용자 정의 자격증명에 대한 CyberArk 자격증명과 Automation Anywhere Credential Vault 객체 간의 관계를 보여줍니다.

Automation Anywhere 및 CyberArk에서 매핑된 자격증명

  • Control Room 로커(Locker1)는 CyberArk 금고 이름(Safe1)에 매핑됩니다.
  • Control Room 시스템 자격증명(Credential1)은 CyberArk 객체(Object1)에 매핑됩니다.

관리자는 Automation 360 Control Room에서 외부 키 저장소 기능을 사용하여 로커 및 자격증명을 만들고 구성합니다. Control Room 내에서 관리자는 Automation Anywhere 로커(Locker1)를 금고 이름(Safe1)에 매핑하고 자격증명(Credential1)을 객체 이름(Object1)에 매핑합니다. Control Room 사용자에게 제공할 수 있는 자격증명은 외부 키 저장소(CyberArk 비밀번호 저장소)에 구성된 항목에 따라 결정됩니다.

CyberArk 통합과 함께 사용자 정의 자격증명을 사용하려는 경우, CyberArk 관리자는 Control Room_username 접미사를 포함한 객체 이름을 지정하여 각 사용자 정의 자격증명에 대한 객체를 생성해야 합니다. 런타임 동안 RPA 플랫폼은 자동화가 실행 중인 사용자 컨텍스트(사용자 정의 자격증명)와 일치하는 접미사로 명명된 객체 이름을 검색합니다. 사용자 정의 자격증명이 없는 경우, RPA 플랫폼은 사용자 이름 접미사 없이 객체 이름을 검색(하고 시스템 자격증명을 사용)합니다.

주: Automation Anywhere 로커를 모든 CyberArk 금고 이름에 매핑할 수 있습니다. 그러나 자동화 자격증명을 매핑하는 데 사용하는 금고 이름은 자동 로그인에 사용하는 금고 이름과 구별되어야 합니다.

관리자는 로커에 액세스할 권한을 사용자에게 제공하여 자격증명에 대한 액세스 권한을 구분하기 위해 Automation 360 Control Room에서 액세스 제어를 사용할 수 있습니다. 다른 Control Room 사용자를 다른 역할에 할당한 후 다른 로커를 해당 역할에 연결하여 자격증명에 대한 액세스를 제어합니다. 다른 CyberArk 금고를 다른 로커에 매핑하여 CyberArk 금고의 자격증명에 대한 액세스는 Control Room의 액세스 제어에 매핑되어 적용됩니다.

주: Control Room에서 (역할을 통해 할당된) 동일한 권한 및 특권은 외부 키 저장소에 매핑된 자격증명에 적용합니다.

CyberArk 자동화 자격증명 검색 예

자동화 자격증명 검색을 구성하고 CyberArk 비밀번호 저장소와 통합하려면 먼저 로커를 생성한 다음, 자격증명을 생성합니다.

주: Control Room 자격증명 저장소 및 외부 키 저장소에 자격증명을 저장하려면 다음을 수행하는 것이 좋습니다.
  • 로커에 별도의 Control Room를 만들어 Control Room 자격증명 저장소에 생성된 자격증명을 저장합니다.
  • 외부 키 저장소에 생성된 자격증명을 저장하려면 로커에 별도의 Control Room를 생성합니다.

Control RoomControl Room 자격증명 저장소와 외부 키 저장소의 자격증명을 동일한 로커에 저장하는 것을 지원하지 않습니다.

CyberArk 비밀번호 저장소와 통합할 로커를 생성하려면 다음 단계를 수행하십시오.

  1. Automation 360 Control Room에서 관리 > 자격증명으로 이동합니다.

    내 자격증명 및 로커 관리 권한이 있는 사용자는 자격증명을 생성할 수 있는 권한이 있습니다.

  2. 로커 탭을 클릭합니다.
  3. 로커 생성을 클릭합니다.
  4. 로커 이름을 입력합니다.

    이 이름은 Control Room에 국한되며 CyberArk 금고 이름에 대한 종속성이 없습니다.

  5. 외부 키 저장소를 클릭하고 금고 이름 필드에 CyberArk 금고 이름을 입력합니다(예: Finance_Safe).
    주: 안전한 이름 및 객체 이름 형식은 외부 키 저장소 명명 규칙 항목을 참조하십시오.
  6. 다음을 클릭합니다.
  7. 로커에 대한 소유자, 관리자, 참가자 및 소비자를 구성합니다.
  8. 로커 생성을 클릭합니다.

    로커 생성 항목을 참조하십시오.

이제 Control Room은 자격증명을 검색하고 매핑된 CyberArk 금고에 대한 액세스 제어를 적용할 준비가 되었습니다. 계속 진행하려면 자격증명을 만드십시오.

CyberArk 비밀번호 저장소와 통합할 자격증명을 생성하려면 다음 단계를 수행하십시오.

  1. Automation 360 Control Room에서 관리 > 자격증명으로 이동합니다.

    내 자격증명 및 로커 관리 권한이 있는 사용자는 자격증명을 생성할 수 있는 권한이 있습니다.

  2. 자격증명 탭에서 자격증명 생성을 선택합니다.
  3. 자격증명 이름 필드에 자격증명 이름을 입력합니다.

    이 이름은 Control Room에 국한되며 CyberArk 금고 이름에 대한 종속성이 없습니다.

    주: 안전한 이름 및 객체 이름 형식은 외부 키 저장소 명명 규칙 항목을 참조하십시오.
  4. 이름 필드 아래에 있는 외부 키 저장소를 클릭합니다.
  5. 사용 가능한 로커 목록에서 현재 객체(자격증명)에 매핑 중인 자격증명의 금고 이름에 매핑된 적이 있는 해당 로커를 선택합니다.
  6. 객체 이름 필드에 CyberArk 객체 이름을 입력합니다.
  7. 속성 검증 및 검색을 클릭합니다.

    시스템은 CyberArk 비밀번호 저장소에서 금고 이름(로커)과 객체 이름(자격증명)의 조합을 검색하여 매핑을 검증합니다. 로커에 매핑된 금고 이름 내에서 Automation 360는 객체가 올바른 명명 규칙을 사용하기를 기대합니다. . 외부 키 저장소 명명 규칙 항목을 참조하십시오.

    검증이 실패하면 금고 이름(로커) 및 객체 이름(자격증명)의 조합과 일치하는 이름을 가진 객체가 CyberArk 비밀번호 저장소에 존재하지 않습니다.

    시스템이 객체 세부정보를 성공적으로 검색하면 CyberArk 비밀번호 저장소 객체 속성(비밀 내 필드)이 표시됩니다.

  8. 속성 목록에서 자격증명에 매핑할 속성을 선택합니다.
  9. 자격증명 생성을 클릭합니다.

    성공하면 자격증명이 성공적으로 생성되었다는 메시지가 표시됩니다.