Convenções de nomenclatura do cofre de chaves externas
- Última atualização2024/10/14
Convenções de nomenclatura do cofre de chaves externas
As credenciais de autenticação específicas e os cofres de chaves externas têm restrições no uso de certos caracteres em nomes de usuário, frases e outros textos. Além disso, existem diferentes convenções de nomenclatura a serem seguidas com base no cofre de chaves externo e nos casos de uso de credenciais: Login automático de agente ou automação de agente.
Convenções de nomes de agentes de login automático
Para o CyberArk, todas as credenciais de login automático do agente são recuperadas do nome do cofre especificado e assume-se que existam dentro do Cofre de Credenciais de login automático. Para o AWS Secrets Manager, Microsoft Azure Key Vault e Cofre da HashiCorp, as credenciais de login automático do agente devem obedecer às convenções de nomenclatura necessárias detalhadas nesta página.
Se a Control Room executa uma recuperação de credenciais de login automático, mas não existe nenhuma credencial no Cofre de Credenciais de login automático que corresponda a esse nome de usuário, então o login automático irá falhar. Para qualquer automatização sozinha, todas as identificações de usuário robotizadas ou digitais do trabalhador devem ter uma credencial de login automático configurada para cada Control Room usuário dentro do cofre de chaves externo.
O Control Room recupera as credenciais de login automático com base na convenção de nomenclatura de objetos dentro do cofre chave externo. A Control Room procura por um objeto onde o nome do objeto (o nome da credencial no cofre de chave externo) corresponda ao nome de usuário da Control Room para o qual está realizando o login automático.
O prefixo autologin_ é exigido como parte da convenção de nomenclatura para credenciais de login compatíveis. O nome da credencial de login automático no cofre de chave externo deve conter autologin_ seguido do nome de usuário da Control Room. Em alguns casos, certos cofres chave têm restrições sobre os caracteres que podem ser usados nos nomes dos objetos credenciados. Além disso, para apoiar como diferentes casos de uso codificam as credenciais, Automation 360 exige que certos caracteres sejam reservados ou codificados.
A tabela a seguir lista exemplos das convenções de nomenclatura de objetos esperados na Control Room:
nome de usuário da Control Room | Formato esperado do nome do objeto |
---|---|
ABCD\user123 | autologin_ABCD--user123 |
user123@rpa.abcd.com | autologin_user123-40-rpa-2e-abcd-2e-com |
ABCD\user123 | autologin_ABCD\user123 |
user123@rpa.abcd.com | autologin_user123@rpa.abcd.com |
john | autologin_john |
Para credenciais de login automático, tenha isto em mente:
- O nome do objeto no cofre de chave externo deve conter autologin_ como um prefixo.
- Os nomes das credenciais de login automático devem ser mapeados para o nome de usuário da Control Room (login ID) para a credencial que está sendo recuperada.
Alguns cofres chave externos têm restrições de uso de certos caracteres, tais como barra invertida (\) e ampersand (@) no nome secreto (nome do objeto), e restrições sobre como caracteres especiais são interpretados dentro das chamadas API. Se o ID do usuário contém caracteres especiais, então você deve codificar o nome secreto (nome do objeto) no cofre de chaves externo usando as substituições de caracteres de código ASCII, conforme listado na tabela a seguir.
Este caractere | Mudanças neste código ASCII substituição de caracteres |
---|---|
\ (barra invertida) | -- |
- (traço) | -2d- |
_ (sublinhado) | -5f- |
@ (arroba) | -40- |
. (ponto final) | -2e- |
O Automation 360 permite que você configure a nomeação personalizada do segredo usada para login automático em dispositivos do cliente, onde você executa as automações (bots).
Você pode configurar credenciais no seu cofre conforme os padrões e o formato de nomenclatura da sua organização. Em seguida, você pode mapear esses nomes de segredos para nomes de usuário da Control Room.
Ao mapear cofres de chaves externos à Control Room para login automático, um formato de nomenclatura personalizado permite que você crie nomes específicos para os segredos usados pelos Bot Runners. Isso melhora a usabilidade ao garantir que os nomes correspondam aos padrões da sua organização.
- Você pode criar um formato de nomenclatura que atenda às suas necessidades operacionais, diferente do formato padrão (exemplo: autologin_<bot-runner_username>).
- Você pode mapear cada segredo armazenado no cofre de chaves externo ao nome de usuário correspondente da Control Room, que é usado para fins de login automático.
Definir seus próprios nomes de segredos melhora a usabilidade ao se alinhar aos padrões da sua organização. Consulte Mapeamento de segredos personalizados.
Convenções de nomenclatura de agentes de automação
As credenciais de automação de agentes são credenciais recuperadas pela automação durante a execução e utilizadas pelo de bot automação para autenticar com os aplicativos. As credenciais de automação recuperadas dos cofres de chaves externas são mapeadas no Automation Anywhere da Cofre de credenciais usando a opção Cofre de chaves externo na configuração de cofres e credenciais.
O Automation Anywhere da cofre é mapeado para uma das seguintes opções:
- Nome seguro (CyberArk)
- Prefixo secreto do nome (AWS, Azure e HashiCorp)
Uma credencial é mapeada para uma das seguintes opções:
- Um Nome de objeto (CyberArk)
- Um corpo de Nome secreto (AWS, Azure e HashiCorp)
Para apoiar a funcionalidade da Automation Anywhere de credenciais definidas pelo usuário, você pode criar credenciais usando uma Control Roomporque essas credenciais são recuperadas com base no contexto do usuário do bot em execução. Se você não criar credenciais definidas pelo usuário, então o processo de recuperação de credenciais do bot de automação recupera a credencial do sistema.
Os cofres de chaves externas proíbem diferentes caracteres especiais em nomes secretos. Como resultado, você deve codificar alguns caracteres no nome da credencial (secreto) no cofre de chaves externo baseado no tipo de cofre de chaves externo (CyberArk, AWS e Azure) que você está usando e suas exigências específicas.
Convenção de nomenclatura do segredo do HashiCorp
- Caracteres maiúsculos (A-Z)
- Caracteres minúsculos (a-z)
- Numerais (0-9)
- Caracteres especiais (+=)
Para outros caracteres especiais, o nome secreto deve ter o valor codificado em ASCII para o caractere especial. Por exemplo, um caractere de sublinhado (_) deve ser usado como -5f-.
Implantações No local: Para substituir os caracteres padrão codificados pela Control Room, adicione a seguinte propriedade e valor regex no arquivo keyvault.properties localizado no diretório de configuração do Automation Anywhere. Por exemplo, use a seguinte expressão se você não quiser codificar caracteres especiais:name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.
Exemplo de senha CyberArk de automação de cofres
A tabela a seguir mostra exemplos de cofres de chaves externas da CyberArk utilizando convenções de nomenclatura para automação.
- Os mapas de Nome seguro para o cofre para a Control Room e os mapas de Nome de objeto para a credencial da Control Room.
- O campo Nome do objeto na Control Room é mapeado para o Nome da conta no CyberArk. Além disso, o nome do objeto não deve conter espaços. Por exemplo, se o nome da conta no CyberArk for automation360-engsafe-example.com-john.smith, o campo Nome do objeto na Control Room deverá ser definido como automation360-engsafe-example.com-john.smith.
Exemplo de credencial de automação | Nome de usuário da Control Room | Nome seguro | Objeto em cofre |
---|---|---|---|
Credencial do sistema em cofre mapeado para Nome seguro | Nenhuma – credencial do sistema | finanças | glaccess |
Credencial definida pelo usuário em cofre mapeado para Nome seguro | ABCD\RPA\user123 | finanças | glaccess_ABCD--RPA--user123 |
Credencial definida pelo usuário em cofre mapeado para Nome seguro onde o nome de usuário é codificado com o mapeamento ASCII | ABCD\RPA.user123 | finanças | glaccess_ABCD--RPA-2e-user123 |
Configurar o nome de usuário para diferentes serviços Automation 360 usando a resposta secreta do CyberArk
Ao configurar as definições do CyberArk para alguns dos serviços Automation 360, tais como auto-login, Lightweight Directory Access Protocol (LDAP), e credenciais de serviço, você pode opcionalmente configurar o nome de usuário para a opção Enter property set to your CyberArk username. Os nomes de utilizador podem ser uma combinação de valores da resposta secreta ou literal de cordel. A resposta secreta CyberArk contém valores de campo que deve incluir dentro de sinais de dólar ($) para criar o nome de utilizador. Por exemplo, para configurar o nome de usuário no formato domain\username, é necessário inserir: $domain$\$username$. Os valores do domínio e do nome de utilizador nesta expressão serão substituídos pelos valores correspondentes da resposta secreta.
Exemplo de automação do AWS Secrets Manager
A tabela a seguir mostra exemplos de cofres de chaves externas do AWS Secrets Manager usando convenções de nomenclatura para automação.
Exemplo de credencial de automação | Nome de usuário da Control Room | Prefixo AWS | Corpo secreto AWS | Segredo na AWS |
---|---|---|---|---|
accounting_pdf Credencial do sistema em cofre mapeado para o prefixo Nome secreto AWS contabilidade |
Nenhuma – credencial do sistema | contabilidade | accounting_pdf (sistema) | |
accounting_pdf_ABCD--user123 Credencial definida pelo usuário em cofre mapeado para o prefixo Nome secreto AWS contabilidade |
ABCD\user123 | contabilidade | accounting_pdf_ABCD--user123 |
Exemplo de automação do Azure Key Vault
A tabela a seguir mostra exemplos de chaves externas cofres de senhas Azure utilizando convenções de nomenclatura para automação.
Exemplo de credencial de automação | Nome de usuário da Control Room | Prefixo Azure | Corpo Secreto Azure | Segredo no Azure |
---|---|---|---|---|
accounting_cv1 Credencial do sistema em cofre mapeado para o prefixo do nome secreto Azure contabilidade |
Nenhuma – credencial do sistema | contabilidade | cv1 | pdf-5f-cv1 (sistema) |
accounting_cv1_ABCD\user123 Credencial definido pelo usuário no cofre mapeado para o prefixo Azure |
ABCD\user123 | contabilidade | cv1 | pdf-5f-cv1-5f-ABCD--user123 |
Ao distribuir as credenciais Azure, o caractere cofre de chaves Azure sublinhado (_) é um caractere reservado e não pode ser usado em nomes de credenciais. Você deve substituir qualquer uso sublinhado (_) pelo valor do código ASCII 5f entremeado por travessões:
Este caractere | Mudanças neste código ASCII substituição de caracteres |
---|---|
\ (barra invertida) | -- |
- (traço) | -2d- |
_ (sublinhado) | -5f- |
@ (arroba) | -40- |
. (ponto final) | -2e- |
Exemplo de automação de Cofre da HashiCorp
A tabela a seguir mostra exemplos de automação do Cofre da HashiCorp usando convenções de nomenclatura de cofre de chaves externas.
Exemplo de credencial de automação | Nome de usuário da Control Room | Prefixo do armário | Nome secreto da credencial | Nome secreto em HashiCorp |
---|---|---|---|---|
accounting_cred01 Credencial do sistema em cofre mapeado para o prefixo HashiCorp do nome secreto contabilidade |
Nenhuma – credencial do sistema | contabilidade | cred01 | accounting-5f-cred01(sistema) |
accounting_cred01_ABCD\user123 Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp |
ABCD\user123 | contabilidade | cred01 | accounting-5f-cred01-5f-ABCD--user123 |
accounting_cred01_john Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp Nota: Este exemplo mostra valores sem codificação.
|
john | contabilidade | cred01 | accounting_cred01_john |