Automation Anywhere 坐席互操作性的安全性与治理
- Updated: 2026/02/10
安全性与治理是 Automation Anywhere 中坐席互操作性的基石。 我们的模型上下文协议 (MCP) 实施采用安全即设计理念,确保在坐席到坐席及坐席到自动化的交互过程中,敏感数据、自动化及企业资产均受到全面保护。
我们的安全框架实施了严格的信任边界、强身份验证、授权、加密以及全面的可审计性,符合企业和行业安全标准。
零信任安全模型
Automation Anywhere
Model Context Protocol (MCP) 实施遵循零信任架构,在该架构下,任何用户、坐席、工具或连接都不会被隐式信任。
- 每一次交互、工具发现、调用或自动化执行都必须经过明确的身份验证和授权。
- 绝不能仅凭网络位置、坐席身份或先前的请求来假定信任。
- 每次请求均独立评估并强制执行安全检查,确保不会发生未经授权的访问或横向移动。
安全的身份验证与身份校验
所有与 Automation Anywhere MCP 服务器交互的用户和系统在进行任何操作前都必须通过身份验证。
- 基于 API 密钥的身份验证用于识别和验证 MCP 客户端。
- 每个入站请求都会验证:
- API 密钥
- 关联的用户身份
- 活动安全上下文
- 身份验证通过 Automation Anywhere Control Room 身份验证系统进行,确保实现集中化的身份执行。
- 身份验证按请求应用,而不是按会话应用,从而消除了对长期隐式信任的依赖。
用户安全上下文和会话隔离
Automation Anywhere MCP 实施强制执行严格的用户安全上下文传播与会话隔离:
- 每次 MCP 调用都会在经过身份验证用户的安全上下文内执行。
- Automation Anywhere MCP 服务器不会以提升或共享权限执行操作。
- 由第三方 AI 助手触发的自动化以请求用户的身份运行,并且继承:
- 该用户的权限
- 该用户的访问限制
- 会话在逻辑上实现隔离,从而确保:
- 不存在跨用户数据泄露
- 不同 MCP 客户端或用户之间没有共享的执行上下文
基于角色的访问控制 (RBAC)
在Automation Anywhere 平台的 MCP 生命周期中,RBAC 在多个层级得到严格实施:
-
MCP 工具的创建与管理
- MCP 入站工具的创建、配置和管理(在 AI -> 坐席连接页面)受 RBAC 管理。
- 只有被明确分配角色的用户才能:
- 创建 MCP 入站工具
- 修改工具定义
- 管理工具对 AI 助手的可见性
-
工具发现与调用
- 每一次的工具发现与调用请求都会根据用户分配的角色进行验证。
- 未经授权的用户无法发现或调用工具,即使他们知道工具标识符。
-
使用 AI 助手的自动化执行
- 通过以下方式运行自动化时:
- 第三方 AI 助手,使用过程推理引擎 (PRE)(详见 过程推理引擎 和 生成式 AI),或
- DiscoverAutomation 工具
- 用户只能访问并执行其在 Control Room 存储库中被授权的自动化。
- 运行时,将严格执行在 Control Room 中定义的 RBAC 策略。
- 通过以下方式运行自动化时:
安全通信与数据保护
Automation Anywhere MCP 生态系统内的所有通信信道均已加密并得到安全保护。
-
TLS 1.2 加密用于:
- MCP 客户端 ↔ Automation Anywhere MCP 服务器通信
- Automation Anywhere MCP 服务器 ↔ Automation Anywhere Control Room 通信
- 加密可确保:
- 数据保密性
- 数据完整性
- 防止中间人 (MITM) 攻击
- 敏感有效负载、凭据和执行元数据绝不会以明文形式传输。
审计、日志记录与治理
Automation Anywhere MCP 实施为治理、合规与取证分析提供了全面的日志记录功能。
- 所有 MCP 入站工具调用都会被记录,包括:
- 用户身份
- 已调用的工具
- 时间戳
- 执行结果
- 日志启用:
- AI 发起操作的端到端可追溯性
- 符合法规和审计要求
- 监控与异常检测
- 日志记录支持以下治理场景,例如:
- 安全审查
- 事件调查
- 使用分析与策略执行
符合行业要求的安全控制摘要
| 安全方面 | MCP 实施 |
| 零信任 | 每次请求均需进行明确的身份验证与授权 |
| 身份验证 | 基于 API 密钥,通过 Control Room 进行验证 |
| 会话隔离 | 按用户执行的上下文,无共享会话 |
| Authorization | 多层 RBAC 强制执行 |
| 最小权限 | 自动化仅在用户授予权限的情况下运行 |
| 加密 | 所有通信均使用 TLS 1.2 |
| 可审计性 | MCP 入站工具调用的完整日志记录 |