Convenções de nomenclatura do cofre de chaves externas

As credenciais de autenticação específicas e os cofres de chaves externas têm restrições no uso de certos caracteres em nomes de usuário, frases e outros textos. Além disso, existem diferentes convenções de nomenclatura a serem seguidas com base no cofre de chaves externo e nos casos de uso de credenciais: Login automático de agente ou automação de agente.

Convenções de nomes de agentes de login automático

Para o CyberArk, todas as credenciais de login automático do agente são recuperadas do nome do cofre especificado e assume-se que existam dentro do Cofre de Credenciais de login automático. Para o Gerenciador de segredos AWS, o Cofre de chaves Azure e o Cofre da HashiCorp, as credenciais de login automático do agente devem obedecer às convenções de nomenclatura necessárias detalhadas nesta página.

Se a Control Room executa uma recuperação de credenciais de login automático, mas não existe nenhuma credencial no Cofre de Credenciais de login automático que corresponda a esse nome de usuário, então o login automático irá falhar. Para qualquer automatização sozinha, todas as identificações de usuário robotizadas ou digitais do trabalhador devem ter uma credencial de login automático configurada para cada Control Room usuário dentro do cofre de chaves externo.

O Control Room recupera as credenciais de login automático com base na convenção de nomenclatura de objetos dentro do cofre chave externo. A Control Room procura por um objeto onde o nome do objeto (o nome da credencial no cofre de chave externo) corresponda ao nome de usuário da Control Room para o qual está realizando o login automático.

O prefixo autologin_ é exigido como parte da convenção de nomenclatura para credenciais de login automático para todos os cofres chave externos: CyberArk, AWS, Azure e HashiCorp. O nome da credencial de login automático no cofre de chave externo deve conter autologin_ seguido do nome de usuário da Control Room. Em alguns casos, certos cofres chave têm restrições sobre os caracteres que podem ser usados nos nomes dos objetos credenciados. Além disso, para apoiar como diferentes casos de uso codificam as credenciais, Automation 360 exige que certos caracteres sejam reservados ou codificados.

A tabela a seguir lista exemplos das convenções de nomenclatura de objetos esperados na Control Room:

nome de usuário da Control Room Formato esperado do nome do objeto
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
ABCD\user123 autologin_ABCD\user123
user123@rpa.abcd.com autologin_user123@rpa.abcd.com
john autologin_john
Nota: Para clientes No local que utilizam autenticação AD, você deve formatar nomes de usuário de login automático usando o formato UPN ou o sufixo domínio\nome de usuário.

Para credenciais de login automático, tenha isto em mente:

  • O nome do objeto no cofre de chave externo deve conter autologin_ como um prefixo.
  • Os nomes das credenciais de login automático devem ser mapeados para o nome de usuário da Control Room (login ID) para a credencial que está sendo recuperada.

    Alguns cofres chave externos têm restrições de uso de certos caracteres, tais como barra invertida (\) e ampersand (@) no nome secreto (nome do objeto), e restrições sobre como caracteres especiais são interpretados dentro das chamadas API. Se o ID do usuário contém caracteres especiais, então você deve codificar o nome secreto (nome do objeto) no cofre de chaves externo usando as substituições de caracteres de código ASCII, conforme listado na tabela a seguir.

Este caractere Mudanças neste código ASCII substituição de caracteres
\ (barra invertida) --
- (traço) -2d-
_ (sublinhado) -5f-
@ (arroba) -40-
. (ponto final) -2e-
Nota: Exceto pela barra invertida sendo mapeada para traços duplos, o traço, o ponto, o sublinhado e o amperímetro são mapeados usando seu código ASCII entre parênteses em traços.

Convenções de nomenclatura de agentes de automação

As credenciais de automação de agentes são credenciais recuperadas pela automação durante a execução e utilizadas pelo de bot automação para autenticar com os aplicativos. As credenciais de automação recuperadas dos cofres de chaves externas são mapeadas no Credential Vault da Automation Anywhere usando a opção Cofre de chaves externo na configuração de cofres e credenciais.

O cofre na Automation Anywhere é mapeado para uma das seguintes opções:

  • Nome seguro (CyberArk)
  • Prefixo secreto do nome (AWS, Azure e HashiCorp)

Uma credencial é mapeada para uma das seguintes opções:

  • Um Nome de objeto (CyberArk)
  • Um corpo de Nome secreto (AWS, Azure e HashiCorp)
Nota: Você pode mapear qualquer cofre da Automation Anywhere a qualquer Nome seguro CyberArk. Os Nomes seguros usados para mapear Credenciais de automação devem ser distintos do Nome seguro usado para login automático.

Para apoiar a funcionalidade da Automation Anywhere de credenciais definidas pelo usuário, você pode criar credenciais usando uma Control Roomporque essas credenciais são recuperadas com base no contexto do usuário do bot em execução. Se você não criar credenciais definidas pelo usuário, então o processo de recuperação de credenciais do bot de automação recupera a credencial do sistema.

Nota: Para clientes No local que utilizam autenticação AD, você deve formatar os nomes de usuário de automação de agentes utilizando o formato UPN ou sufixo domínio\nome do usuário.

Os cofres de chaves externas proíbem diferentes caracteres especiais em nomes secretos. Como resultado, você deve codificar alguns caracteres no nome da credencial (secreto) no cofre de chaves externo baseado no tipo de cofre de chaves externo (CyberArk, AWS e Azure) que você está usando e suas exigências específicas.

HashiCorp convenção de nomenclatura do segredo

Por padrão, a integração da Control Room com o HashiCorp permite os seguintes caracteres sem codificação:
  • Caracteres maiúsculos (A-Z)
  • Caracteres minúsculos (a-z)
  • Numerais (0-9)
  • Caracteres especiais (+=)

Para outros caracteres especiais, o nome secreto deve ter o valor codificado em ASCII para o caractere especial. Por exemplo, um caractere de sublinhado (_) deve ser usado como -5f-.

Implantações No local: Para substituir os caracteres padrão codificados pela Control Room, adicione a seguinte propriedade e valor regex no arquivo keyvault.properties localizado no diretório de configuração do Automation Anywhere. Por exemplo, use a seguinte expressão se você não quiser codificar caracteres especiais:name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.

Exemplo de senha CyberArk de automação de cofres

A tabela a seguir mostra exemplos de cofres de chaves externas da CyberArk utilizando convenções de nomenclatura para automação.

Nota: Os mapas de Nome seguro para o cofre para a Control Room e os mapas de Nome de objeto para a credencial da Control Room.
Exemplo de credencial de automação Nome de usuário da Sala de controle Nome seguro Objeto em cofre
Credencial do sistema em cofre mapeado para Nome seguro Nenhuma - credencial do sistema finanças glaccess
Credencial definida pelo usuário em cofre mapeado para Nome seguro ABCD\RPA\user123 finanças glaccess_ABCD--RPA--user123
Credencial definida pelo usuário em cofre mapeado para Nome seguro onde o nome de usuário é codificado com o mapeamento ASCII ABCD\RPA.user123 finanças glaccess_ABCD--RPA-2e-user123

Configurar o nome de usuário para diferentes serviços Automation 360 usando a resposta secreta do CyberArk

Ao configurar as definições do CyberArk para alguns dos serviços Automation 360, tais como auto-login, Lightweight Directory Access Protocol (LDAP), e credenciais de serviço, você pode opcionalmente configurar o nome de usuário para a opção Enter property set to your CyberArk username. Os nomes de utilizador podem ser uma combinação de valores da resposta secreta ou literal de cordel. A resposta secreta CyberArk contém valores de campo que deve incluir dentro de sinais de dólar ($) para construir o nome de utilizador. Por exemplo, para configurar o nome de usuário no formato domain\username, é necessário inserir: $domain$\$username$. Os valores do domínio e do nome de utilizador nesta expressão serão substituídos pelos valores correspondentes da resposta secreta.

Exemplo de automação do AWS Secrets Manager

A tabela a seguir mostra exemplos de cofres de chaves externas do AWS Secrets Manager usando convenções de nomenclatura para automação.

Nota: O Prefixo de Nome secreto AWS mapeia para o cofre para a Control Roome o Corpo secreto AWS mapeia para a credencial da Control Room.
Exemplo de credencial de automação Nome de usuário da Sala de controle Prefixo AWS Corpo secreto AWS Segredo na AWS

accounting_pdf

Credencial do sistema em cofre mapeado para o prefixo Nome secreto AWS contabilidade

Nenhuma - credencial do sistema contabilidade pdf accounting_pdf (sistema)

accounting_pdf_ABCD--user123

Credencial definida pelo usuário em cofre mapeado para o prefixo Nome secreto AWS contabilidade

ABCD\user123 contabilidade pdf accounting_pdf_ABCD--user123

Exemplo de automação do Azure Key Vault

A tabela a seguir mostra exemplos de chaves externas cofres de senhas Azure utilizando convenções de nomenclatura para automação.

Nota: O Prefixo Azure mapeia o cofre para a Sala de controlee o Corpo Secreto Azure mapeia para a credencial do Sala de controle.
Exemplo de credencial de automação Nome de usuário da Sala de controle Prefixo Azure Corpo Secreto Azure Segredo no Azure

accounting_cv1

Credencial do sistema em cofre mapeado para o prefixo do nome secreto Azure contabilidade

Nenhuma - credencial do sistema contabilidade cv1 pdf-5f-cv1 (sistema)

accounting_cv1_ABCD\user123

Credencial definido pelo usuário no cofre mapeado para o prefixo Azure

ABCD\user123 contabilidade cv1 pdf-5f-cv1-5f-ABCD--user123

Ao distribuir as credenciais Azure, o caractere cofre de chaves Azure sublinhado (_) é um caractere reservado e não pode ser usado em nomes de credenciais. Você deve substituir qualquer uso sublinhado (_) pelo valor do código ASCII 5f entremeado por travessões:

Este caractere Mudanças neste código ASCII substituição de caracteres
\ (barra invertida) --
- (traço) -2d-
_ (sublinhado) -5f-
@ (arroba) -40-
. (ponto final) -2e-

Exemplo de automação de Cofre da HashiCorp

A tabela a seguir mostra exemplos de automação do Cofre da HashiCorp usando convenções de nomenclatura de cofre de chaves externas.

Nota: O prefixo HashiCorp é mapeado para o armário da Control Room e o nome secreto de HashiCorp é mapeado para a credencial da Control Room.
Exemplo de credencial de automação Nome de usuário da Sala de controle Prefixo do armário Nome secreto da credencial Nome secreto em HashiCorp

accounting_cred01

Credencial do sistema em cofre mapeado para o prefixo do nome secreto contabilidade

Nenhuma - credencial do sistema contabilidade cred01 accounting-5f-cred01(sistema)

accounting_cred01_ABCD\user123

Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp

ABCD\user123 contabilidade cred01 accounting-5f-cred01-5f-ABCD--user123

accounting_cred01_john

Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp

Nota: Este exemplo mostra valores sem codificação.
john contabilidade cred01 accounting_cred01_john