Convenções de nomenclatura do cofre de chaves externas
- Atualizado: 2023/06/13
Convenções de nomenclatura do cofre de chaves externas
As credenciais de autenticação específicas e os cofres de chaves externas têm restrições no uso de certos caracteres em nomes de usuário, frases e outros textos. Além disso, existem diferentes convenções de nomenclatura a serem seguidas com base no cofre de chaves externo e nos casos de uso de credenciais: Login automático de agente ou automação de agente.
Convenções de nomes de agentes de login automático
Para o CyberArk, todas as credenciais de login automático do agente são recuperadas do nome do cofre especificado e assume-se que existam dentro do Cofre de Credenciais de login automático. Para o Gerenciador de segredos AWS, o Cofre de chaves Azure e o Cofre da HashiCorp, as credenciais de login automático do agente devem obedecer às convenções de nomenclatura necessárias detalhadas nesta página.
Se a Control Room executa uma recuperação de credenciais de login automático, mas não existe nenhuma credencial no Cofre de Credenciais de login automático que corresponda a esse nome de usuário, então o login automático irá falhar. Para qualquer automatização sozinha, todas as identificações de usuário robotizadas ou digitais do trabalhador devem ter uma credencial de login automático configurada para cada Control Room usuário dentro do cofre de chaves externo.
O Control Room recupera as credenciais de login automático com base na convenção de nomenclatura de objetos dentro do cofre chave externo. A Control Room procura por um objeto onde o nome do objeto (o nome da credencial no cofre de chave externo) corresponda ao nome de usuário da Control Room para o qual está realizando o login automático.
O prefixo autologin_ é exigido como parte da convenção de nomenclatura para credenciais de login automático para todos os cofres chave externos: CyberArk, AWS, Azure e HashiCorp. O nome da credencial de login automático no cofre de chave externo deve conter autologin_ seguido do nome de usuário da Control Room. Em alguns casos, certos cofres chave têm restrições sobre os caracteres que podem ser usados nos nomes dos objetos credenciados. Além disso, para apoiar como diferentes casos de uso codificam as credenciais, Automation 360 exige que certos caracteres sejam reservados ou codificados.
A tabela a seguir lista exemplos das convenções de nomenclatura de objetos esperados na Control Room:
nome de usuário da Control Room | Formato esperado do nome do objeto |
---|---|
ABCD\user123 | autologin_ABCD--user123 |
user123@rpa.abcd.com | autologin_user123-40-rpa-2e-abcd-2e-com |
ABCD\user123 | autologin_ABCD\user123 |
user123@rpa.abcd.com | autologin_user123@rpa.abcd.com |
john | autologin_john |
Para credenciais de login automático, tenha isto em mente:
- O nome do objeto no cofre de chave externo deve conter autologin_ como um prefixo.
- Os nomes das credenciais de login automático devem ser mapeados para o nome de usuário da Control Room (login ID) para a credencial que está sendo recuperada.
Alguns cofres chave externos têm restrições de uso de certos caracteres, tais como barra invertida (\) e ampersand (@) no nome secreto (nome do objeto), e restrições sobre como caracteres especiais são interpretados dentro das chamadas API. Se o ID do usuário contém caracteres especiais, então você deve codificar o nome secreto (nome do objeto) no cofre de chaves externo usando as substituições de caracteres de código ASCII, conforme listado na tabela a seguir.
Este caractere | Mudanças neste código ASCII substituição de caracteres |
---|---|
\ (barra invertida) | -- |
- (traço) | -2d- |
_ (sublinhado) | -5f- |
@ (arroba) | -40- |
. (ponto final) | -2e- |
Convenções de nomenclatura de agentes de automação
As credenciais de automação de agentes são credenciais recuperadas pela automação durante a execução e utilizadas pelo de bot automação para autenticar com os aplicativos. As credenciais de automação recuperadas dos cofres de chaves externas são mapeadas no Credential Vault da Automation Anywhere usando a opção Cofre de chaves externo na configuração de cofres e credenciais.
O cofre na Automation Anywhere é mapeado para uma das seguintes opções:
- Nome seguro (CyberArk)
- Prefixo secreto do nome (AWS, Azure e HashiCorp)
Uma credencial é mapeada para uma das seguintes opções:
- Um Nome de objeto (CyberArk)
- Um corpo de Nome secreto (AWS, Azure e HashiCorp)
Para apoiar a funcionalidade da Automation Anywhere de credenciais definidas pelo usuário, você pode criar credenciais usando uma Control Roomporque essas credenciais são recuperadas com base no contexto do usuário do bot em execução. Se você não criar credenciais definidas pelo usuário, então o processo de recuperação de credenciais do bot de automação recupera a credencial do sistema.
Os cofres de chaves externas proíbem diferentes caracteres especiais em nomes secretos. Como resultado, você deve codificar alguns caracteres no nome da credencial (secreto) no cofre de chaves externo baseado no tipo de cofre de chaves externo (CyberArk, AWS e Azure) que você está usando e suas exigências específicas.
HashiCorp convenção de nomenclatura do segredo
- Caracteres maiúsculos (A-Z)
- Caracteres minúsculos (a-z)
- Numerais (0-9)
- Caracteres especiais (+=)
Para outros caracteres especiais, o nome secreto deve ter o valor codificado em ASCII para o caractere especial. Por exemplo, um caractere de sublinhado (_) deve ser usado como -5f-.
Implantações No local: Para substituir os caracteres padrão codificados pela Control Room, adicione a seguinte propriedade e valor regex no arquivo keyvault.properties localizado no diretório de configuração do Automation Anywhere. Por exemplo, use a seguinte expressão se você não quiser codificar caracteres especiais:name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.
Exemplo de senha CyberArk de automação de cofres
A tabela a seguir mostra exemplos de cofres de chaves externas da CyberArk utilizando convenções de nomenclatura para automação.
Exemplo de credencial de automação | Nome de usuário da Sala de controle | Nome seguro | Objeto em cofre |
---|---|---|---|
Credencial do sistema em cofre mapeado para Nome seguro | Nenhuma - credencial do sistema | finanças | glaccess |
Credencial definida pelo usuário em cofre mapeado para Nome seguro | ABCD\RPA\user123 | finanças | glaccess_ABCD--RPA--user123 |
Credencial definida pelo usuário em cofre mapeado para Nome seguro onde o nome de usuário é codificado com o mapeamento ASCII | ABCD\RPA.user123 | finanças | glaccess_ABCD--RPA-2e-user123 |
Configurar o nome de usuário para diferentes serviços Automation 360 usando a resposta secreta do CyberArk
Ao configurar as definições do CyberArk para alguns dos serviços Automation 360, tais como auto-login, Lightweight Directory Access Protocol (LDAP), e credenciais de serviço, você pode opcionalmente configurar o nome de usuário para a opção Enter property set to your CyberArk username. Os nomes de utilizador podem ser uma combinação de valores da resposta secreta ou literal de cordel. A resposta secreta CyberArk contém valores de campo que deve incluir dentro de sinais de dólar ($) para construir o nome de utilizador. Por exemplo, para configurar o nome de usuário no formato domain\username, é necessário inserir: $domain$\$username$. Os valores do domínio e do nome de utilizador nesta expressão serão substituídos pelos valores correspondentes da resposta secreta.
Exemplo de automação do AWS Secrets Manager
A tabela a seguir mostra exemplos de cofres de chaves externas do AWS Secrets Manager usando convenções de nomenclatura para automação.
Exemplo de credencial de automação | Nome de usuário da Sala de controle | Prefixo AWS | Corpo secreto AWS | Segredo na AWS |
---|---|---|---|---|
accounting_pdf Credencial do sistema em cofre mapeado para o prefixo Nome secreto AWS contabilidade |
Nenhuma - credencial do sistema | contabilidade | accounting_pdf (sistema) | |
accounting_pdf_ABCD--user123 Credencial definida pelo usuário em cofre mapeado para o prefixo Nome secreto AWS contabilidade |
ABCD\user123 | contabilidade | accounting_pdf_ABCD--user123 |
Exemplo de automação do Azure Key Vault
A tabela a seguir mostra exemplos de chaves externas cofres de senhas Azure utilizando convenções de nomenclatura para automação.
Exemplo de credencial de automação | Nome de usuário da Sala de controle | Prefixo Azure | Corpo Secreto Azure | Segredo no Azure |
---|---|---|---|---|
accounting_cv1 Credencial do sistema em cofre mapeado para o prefixo do nome secreto Azure contabilidade |
Nenhuma - credencial do sistema | contabilidade | cv1 | pdf-5f-cv1 (sistema) |
accounting_cv1_ABCD\user123 Credencial definido pelo usuário no cofre mapeado para o prefixo Azure |
ABCD\user123 | contabilidade | cv1 | pdf-5f-cv1-5f-ABCD--user123 |
Ao distribuir as credenciais Azure, o caractere cofre de chaves Azure sublinhado (_) é um caractere reservado e não pode ser usado em nomes de credenciais. Você deve substituir qualquer uso sublinhado (_) pelo valor do código ASCII 5f entremeado por travessões:
Este caractere | Mudanças neste código ASCII substituição de caracteres |
---|---|
\ (barra invertida) | -- |
- (traço) | -2d- |
_ (sublinhado) | -5f- |
@ (arroba) | -40- |
. (ponto final) | -2e- |
Exemplo de automação de Cofre da HashiCorp
A tabela a seguir mostra exemplos de automação do Cofre da HashiCorp usando convenções de nomenclatura de cofre de chaves externas.
Exemplo de credencial de automação | Nome de usuário da Sala de controle | Prefixo do armário | Nome secreto da credencial | Nome secreto em HashiCorp |
---|---|---|---|---|
accounting_cred01 Credencial do sistema em cofre mapeado para o prefixo do nome secreto contabilidade |
Nenhuma - credencial do sistema | contabilidade | cred01 | accounting-5f-cred01(sistema) |
accounting_cred01_ABCD\user123 Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp |
ABCD\user123 | contabilidade | cred01 | accounting-5f-cred01-5f-ABCD--user123 |
accounting_cred01_john Credencial definido pelo usuário no cofre mapeado para o prefixo HashiCorp Nota: Este exemplo mostra valores sem codificação.
|
john | contabilidade | cred01 | accounting_cred01_john |