Convenções de nomenclatura do cofre de chaves externas

As credenciais de autenticação específicas e os cofres de chaves externas têm restrições no uso de certos caracteres em nomes de usuário, frases e outros textos. Além disso, existem diferentes convenções de nomenclatura a serem seguidas com base no cofre de chaves externo e nos casos de uso de credenciais: Login automático de agente ou automação de agente.

Convenções de nomes de agentes de login automático

Para o CyberArk, todas as credenciais de login automático do agente são recuperadas do nome do cofre especificado e assume-se que existam dentro do Cofre de Credenciais de login automático. Para o AWS Secrets Manager, Microsoft Azure Key Vault e Cofre da HashiCorp, as credenciais de login automático do agente devem obedecer às convenções de nomenclatura necessárias detalhadas nesta página.

Se a Control Room executa uma recuperação de credenciais de login automático, mas não existe nenhuma credencial no Cofre de Credenciais de login automático que corresponda a esse nome de usuário, então o login automático irá falhar. Para qualquer automatização sozinha, todas as identificações de usuário robotizadas ou digitais do trabalhador devem ter uma credencial de login automático configurada para cada Control Room usuário dentro do cofre de chaves externo.

O Control Room recupera as credenciais de login automático com base na convenção de nomenclatura de objetos dentro do cofre chave externo. A Control Room procura por um objeto onde o nome do objeto (o nome da credencial no cofre de chave externo) corresponda ao nome de usuário da Control Room para o qual está realizando o login automático.

O prefixo autologin_ é exigido como parte da convenção de nomenclatura para credenciais de login compatíveis. O nome da credencial de login automático no cofre de chave externo deve conter autologin_ seguido do nome de usuário da Control Room. Em alguns casos, certos cofres chave têm restrições sobre os caracteres que podem ser usados nos nomes dos objetos credenciados. Além disso, para apoiar como diferentes casos de uso codificam as credenciais, Automation 360 exige que certos caracteres sejam reservados ou codificados.

A tabela a seguir lista exemplos das convenções de nomenclatura de objetos esperados na Control Room:

nome de usuário da Control Room Formato esperado do nome do objeto
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
ABCD\user123 autologin_ABCD\user123
user123@rpa.abcd.com autologin_user123@rpa.abcd.com
john autologin_john
Nota: Para clientes No local que utilizam autenticação AD, você deve formatar nomes de usuário de login automático usando o formato UPN ou o sufixo domínio\nome de usuário.

Para credenciais de login automático, tenha isto em mente:

  • O nome do objeto no cofre de chave externo deve conter autologin_ como um prefixo.
  • Os nomes das credenciais de login automático devem ser mapeados para o nome de usuário da Control Room (login ID) para a credencial que está sendo recuperada.

    Alguns cofres chave externos têm restrições de uso de certos caracteres, tais como barra invertida (\) e ampersand (@) no nome secreto (nome do objeto), e restrições sobre como caracteres especiais são interpretados dentro das chamadas API. Se o ID do usuário contém caracteres especiais, então você deve codificar o nome secreto (nome do objeto) no cofre de chaves externo usando as substituições de caracteres de código ASCII, conforme listado na tabela a seguir.

Este caractere Mudanças neste código ASCII substituição de caracteres
\ (barra invertida) --
- (traço) -2d-
_ (sublinhado) -5f-
@ (arroba) -40-
. (ponto final) -2e-
Nota: Exceto pela barra invertida sendo mapeada para traços duplos, o traço, o ponto, o sublinhado e o amperímetro são mapeados usando seu código ASCII entre parênteses em traços.
Nomes de segredos personalizados para caso de uso do login automático do Bot

O Automation 360 permite que você configure a nomeação personalizada do segredo usada para login automático em dispositivos do cliente, onde você executa as automações (bots).

Você pode configurar credenciais no seu cofre conforme os padrões e o formato de nomenclatura da sua organização. Em seguida, você pode mapear esses nomes de segredos para nomes de usuário da Control Room.

Ao mapear cofres de chaves externos à Control Room para login automático, um formato de nomenclatura personalizado permite que você crie nomes específicos para os segredos usados pelos Bot Runners. Isso melhora a usabilidade ao garantir que os nomes correspondam aos padrões da sua organização.

Benefícios de usar este formato de nomenclatura:
  • Você pode criar um formato de nomenclatura que atenda às suas necessidades operacionais, diferente do formato padrão (exemplo: autologin_<bot-runner_username>).
  • Você pode mapear cada segredo armazenado no cofre de chaves externo ao nome de usuário correspondente da Control Room, que é usado para fins de login automático.

Definir seus próprios nomes de segredos melhora a usabilidade ao se alinhar aos padrões da sua organização. Consulte Mapeamento de segredos personalizados.

Convenções de nomenclatura de agentes de automação

As credenciais de automação de agentes são credenciais recuperadas pela automação durante a execução e utilizadas pelo de bot automação para autenticar com os aplicativos. As credenciais de automação recuperadas dos cofres de chaves externas são mapeadas no Automation Anywhere da Credential Vault usando a opção Cofre de chaves externo na configuração de cofres e credenciais.

O Automation Anywhere da cofre é mapeado para uma das seguintes opções:

  • Nome seguro (CyberArk)
  • Prefixo secreto do nome (AWS, Azure e HashiCorp)

Uma credencial é mapeada para uma das seguintes opções:

  • Um Nome de objeto (CyberArk)
  • Um corpo de Nome secreto (AWS, Azure e HashiCorp)
Nota: Você pode mapear qualquer Automation Anywhere da cofre a qualquer Nome seguro CyberArk. Os Nomes seguros usados para mapear Credenciais de automação devem ser distintos do Nome seguro usado para login automático.

Para apoiar a funcionalidade da Automation Anywhere de credenciais definidas pelo usuário, você pode criar credenciais usando uma Control Roomporque essas credenciais são recuperadas com base no contexto do usuário do bot em execução. Se você não criar credenciais definidas pelo usuário, então o processo de recuperação de credenciais do bot de automação recupera a credencial do sistema.

Nota: Para clientes No local que utilizam autenticação AD, você deve formatar os nomes de usuário de automação de agentes utilizando o formato UPN ou sufixo domínio\nome do usuário.

Os cofres de chaves externas proíbem diferentes caracteres especiais em nomes secretos. Como resultado, você deve codificar alguns caracteres no nome da credencial (secreto) no cofre de chaves externo baseado no tipo de cofre de chaves externo (CyberArk, AWS e Azure) que você está usando e suas exigências específicas.

Convenção de nomenclatura do segredo do HashiCorp

Por padrão, a integração da Control Room com o HashiCorp permite os seguintes caracteres sem codificação:
  • Caracteres maiúsculos (A-Z)
  • Caracteres minúsculos (a-z)
  • Numerais (0-9)
  • Caracteres especiais (+=)

Para outros caracteres especiais, o nome secreto deve ter o valor codificado em ASCII para o caractere especial. Por exemplo, um caractere de sublinhado (_) deve ser usado como -5f-.

Implantações No local: Para substituir os caracteres padrão codificados pela Control Room, adicione a seguinte propriedade e valor regex no arquivo keyvault.properties localizado no diretório de configuração do Automation Anywhere. Por exemplo, use a seguinte expressão se você não quiser codificar caracteres especiais:name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.

Exemplo de senha CyberArk de automação de cofres

A tabela a seguir mostra exemplos de cofres de chaves externas da CyberArk utilizando convenções de nomenclatura para automação.

Nota:
  • Os mapas de Nome seguro para o cofre para a Control Room e os mapas de Nome de objeto para a credencial da Control Room.
  • O campo Nome do objeto na Control Room é mapeado para o Nome da conta no CyberArk. Além disso, o nome do objeto não deve conter espaços. Por exemplo, se o nome da conta no CyberArk for automation360-engsafe-example.com-john.smith, o campo Nome do objeto na Control Room deverá ser definido como automation360-engsafe-example.com-john.smith.
Exemplo de credencial de automação Nome de usuário da Control Room Nome seguro Objeto em cofre
Credencial do sistema em cofre mapeado para Nome seguro Nenhuma – credencial do sistema finanças glaccess
Credencial definida pelo usuário em cofre mapeado para Nome seguro ABCD\RPA\user123 finanças glaccess_ABCD--RPA--user123
Credencial definida pelo usuário em cofre mapeado para Nome seguro onde o nome de usuário é codificado com o mapeamento ASCII ABCD\RPA.user123 finanças glaccess_ABCD--RPA-2e-user123

Configurar o nome de usuário para diferentes serviços Automation 360 usando a resposta secreta do CyberArk

Ao configurar as definições do CyberArk para alguns dos serviços Automation 360, tais como auto-login, Lightweight Directory Access Protocol (LDAP), e credenciais de serviço, você pode opcionalmente configurar o nome de usuário para a opção Enter property set to your CyberArk username. Os nomes de utilizador podem ser uma combinação de valores da resposta secreta ou literal de cordel. A resposta secreta CyberArk contém valores de campo que deve incluir dentro de sinais de dólar ($) para criar o nome de utilizador. Por exemplo, para configurar o nome de usuário no formato domain\username, é necessário inserir: $domain$\$username$. Os valores do domínio e do nome de utilizador nesta expressão serão substituídos pelos valores correspondentes da resposta secreta.

Exemplo de automação do AWS Secrets Manager

A tabela a seguir mostra exemplos de cofres de chaves externas do AWS Secrets Manager usando convenções de nomenclatura para automação.

Nota: O Prefixo de Nome secreto AWS mapeia para o cofre para a Control Roome o Corpo secreto AWS mapeia para a credencial da Control Room.
Exemplo de credencial de automação Nome de usuário da Control Room Prefixo AWS Corpo secreto AWS Segredo na AWS

accounting_pdf

Credencial do sistema em cofre mapeado para o prefixo Nome secreto AWS contabilidade

Nenhuma – credencial do sistema contabilidade pdf accounting_pdf (sistema)

accounting_pdf_ABCD--user123

Credencial definida pelo usuário em cofre mapeado para o prefixo Nome secreto AWS contabilidade

ABCD\user123 contabilidade pdf accounting_pdf_ABCD--user123

Exemplo de automação do Azure Key Vault

A tabela a seguir mostra exemplos de chaves externas cofres de senhas Azure utilizando convenções de nomenclatura para automação.

Nota: O Prefixo Azure mapeia o cofre para a Sala de controlee o Corpo Secreto Azure mapeia para a credencial do Sala de controle.
Exemplo de credencial de automação Nome de usuário da Control Room Prefixo Azure Corpo Secreto Azure Segredo no Azure

accounting_cv1

Credencial do sistema em cofre mapeado para o prefixo do nome secreto Azure contabilidade

Nenhuma – credencial do sistema contabilidade cv1 pdf-5f-cv1 (sistema)

accounting_cv1_ABCD\user123

Credencial definido pelo usuário no cofre mapeado para o prefixo Azure

ABCD\user123 contabilidade cv1 pdf-5f-cv1-5f-ABCD--user123

Ao distribuir as credenciais Azure, o caractere cofre de chaves Azure sublinhado (_) é um caractere reservado e não pode ser usado em nomes de credenciais. Você deve substituir qualquer uso sublinhado (_) pelo valor do código ASCII 5f entremeado por travessões:

Este caractere Mudanças neste código ASCII substituição de caracteres
\ (barra invertida) --
- (traço) -2d-
_ (sublinhado) -5f-
@ (arroba) -40-
. (ponto final) -2e-

Exemplo de automação de Cofre da HashiCorp

A tabela a seguir mostra exemplos de automação do Cofre da HashiCorp usando convenções de nomenclatura de cofre de chaves externas.

Nota: O prefixo HashiCorp é mapeado para o armário da Control Room e o nome secreto de HashiCorp é mapeado para a credencial da Control Room.
Exemplo de credencial de automação Nome de usuário da Control Room Prefixo do armário Nome secreto da credencial Nome secreto em HashiCorp

accounting_cred01

Credencial do sistema em cofre mapeado para o prefixo HashiCorp do nome secreto contabilidade

Nenhuma – credencial do sistema contabilidade cred01 accounting-5f-cred01(sistema)

accounting_cred01_ABCD\user123

Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp

ABCD\user123 contabilidade cred01 accounting-5f-cred01-5f-ABCD--user123

accounting_cred01_john

Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp

Nota: Este exemplo mostra valores sem codificação.
john contabilidade cred01 accounting_cred01_john