Cofres externos exigem que os nomes dos segredos sigam convenções específicas, muitas vezes incluindo prefixos como autologin_ e codificando certos caracteres especiais. Esses nomes devem estar alinhados com o nome de usuário do sistema.

Convenções de nomes de agentes de login automático

O Control Room recupera as credenciais de login automático com base na convenção de nomenclatura de objetos dentro do cofre chave externo. A Control Room procura por um objeto onde o nome do objeto (o nome da credencial no cofre de chave externo) corresponda ao nome de usuário da Control Room para o qual está realizando o login automático.

O prefixo autologin_ é exigido como parte da convenção de nomenclatura para credenciais de login compatíveis. O nome da credencial de login automático no cofre de chave externo deve conter autologin_ seguido do nome de usuário da Control Room. Em alguns casos, certos cofres chave têm restrições sobre os caracteres que podem ser usados nos nomes dos objetos credenciados. Além disso, para apoiar como diferentes casos de uso codificam as credenciais, Automation 360 exige que certos caracteres sejam reservados ou codificados.

A tabela a seguir lista exemplos das convenções de nomenclatura de objetos esperados na Control Room:

nome de usuário da Control Room Formato esperado do nome do objeto
ABCD\user123 autologin_ABCD--user123
user123@rpa.abcd.com autologin_user123-40-rpa-2e-abcd-2e-com
ABCD\user123 autologin_ABCD\user123
user123@rpa.abcd.com autologin_user123@rpa.abcd.com
john autologin_john
Nota: Para clientes No local que utilizam autenticação AD, você deve formatar nomes de usuário de login automático usando o formato UPN ou o sufixo domínio\nome de usuário.

Para credenciais de login automático, tenha isto em mente:

  • O nome do objeto no cofre de chave externo deve conter autologin_ como um prefixo.
  • Os nomes das credenciais de login automático devem ser mapeados para o nome de usuário da Control Room (login ID) para a credencial que está sendo recuperada.

    Alguns cofres chave externos têm restrições de uso de certos caracteres, tais como barra invertida (\) e ampersand (@) no nome secreto (nome do objeto), e restrições sobre como caracteres especiais são interpretados dentro das chamadas API. Se o ID do usuário contém caracteres especiais, então você deve codificar o nome secreto (nome do objeto) no cofre de chaves externo usando as substituições de caracteres de código ASCII, conforme listado na tabela a seguir.

Este caractere Mudanças neste código ASCII substituição de caracteres
\ (barra invertida) --
- (traço) -2d-
_ (sublinhado) -5f-
@ (arroba) -40-
. (ponto final) -2e-
Nota: Exceto pela barra invertida sendo mapeada para traços duplos, o traço, o ponto, o sublinhado e o amperímetro são mapeados usando seu código ASCII entre parênteses em traços.

Convenções de nomenclatura de agentes de automação

As credenciais de automação de agentes são credenciais recuperadas pela automação durante a execução e utilizadas pelo de bot automação para autenticar com os aplicativos. As credenciais de automação recuperadas dos cofres de chaves externas são mapeadas no Automation Anywhere da Credential Vault usando a opção Cofre de chaves externo na configuração de cofres e credenciais.

O Automation Anywhere da cofre é mapeado para uma das seguintes opções:

  • Nome seguro (CyberArk)
  • Prefixo secreto do nome (AWS, Azure e HashiCorp)

Uma credencial é mapeada para uma das seguintes opções:

  • Um Nome de objeto (CyberArk)
  • Um corpo de Nome secreto (AWS, Azure e HashiCorp)
Nota: Você pode mapear qualquer Automation Anywhere da cofre a qualquer Nome seguro CyberArk. Os Nomes seguros usados para mapear Credenciais de automação devem ser distintos do Nome seguro usado para login automático.

Para apoiar a funcionalidade da Automation Anywhere de credenciais definidas pelo usuário, você pode criar credenciais usando uma Control Roomporque essas credenciais são recuperadas com base no contexto do usuário do bot em execução. Se você não criar credenciais definidas pelo usuário, então o processo de recuperação de credenciais do bot de automação recupera a credencial do sistema.

Nota: Para clientes No local que utilizam autenticação AD, você deve formatar os nomes de usuário de automação de agentes utilizando o formato UPN ou sufixo domínio\nome do usuário.

Os cofres de chaves externas proíbem diferentes caracteres especiais em nomes secretos. Como resultado, você deve codificar alguns caracteres no nome da credencial (secreto) no cofre de chaves externo baseado no tipo de cofre de chaves externo (CyberArk, AWS e Azure) que você está usando e suas exigências específicas.

Convenção de nomenclatura do segredo do HashiCorp

Por padrão, a integração da Control Room com o HashiCorp permite os seguintes caracteres sem codificação:
  • Caracteres maiúsculos (A-Z)
  • Caracteres minúsculos (a-z)
  • Numerais (0-9)
  • Caracteres especiais (+=)

Para outros caracteres especiais, o nome secreto deve ter o valor codificado em ASCII para o caractere especial. Por exemplo, um caractere de sublinhado (_) deve ser usado como -5f-.

Implantações No local: Para substituir os caracteres padrão codificados pela Control Room, adicione a seguinte propriedade e valor regex no arquivo keyvault.properties localizado no diretório de configuração do Automation Anywhere. Por exemplo, use a seguinte expressão se você não quiser codificar caracteres especiais:name.encoding.characters.allowed.regex.hashicorp=^[A-Za-z0-9/_+=.@-]+$.