16-02-21 06:55 AM
Blueprism | remove preview | ||||||
|
17-02-21 12:20 AM
17-02-21 11:18 PM
林さま
デンソーの神谷と申します。
Idea Details - Blue Prism Community
へ投票させていただきました。このたびは問題提起をしていただき、ありがとうございます。
未熟者ゆえ、この現象について全く知りませんでした、愕然としております。
この症状を「Blue Prismの仕様」だと諦め、鈴木様が投稿下さったようにユーザ側の運用で回避することは、
恒久策としては、受け入れ難いです。
弊社でBluePrism導入判定する際の決め手の1つとして、その当時唯一弊社内で使用を承認されていたデスクトップ型RPA(Win○ct○r)では実現できないパスワード型で認証情報をサーバに保有できるセキュリティの堅牢性がありました。
これでは、全く堅牢でなく、セキュリティホールと言えるのではないでしょうか。
Ideaに多くの賛同(いいね、Voteup)が集まり、BluePrism英国開発チームがASAP改善をして下さることを切望します。
(ユーザが声を挙げないと対応しない・・・レベルの問題点ではない、という認識ですが・・・今やれることはやる。)
株式会社デンソー 神谷理佐
18-02-21 01:16 AM
18-02-21 01:30 AM
18-02-21 01:43 AM
デンソー 神谷様、
お世話になっております。
京セラドキュメントソリューションズ 林です。
IdeaへのVote、またこの投稿に意見頂きありがとうございます。
カスタマーサポートとも会話しましたが、どうも考え方が違うということが影響しているようです。
(カスタマーサポートの方はこの考え方(セキュリティ)がわかると言われてました)
現在RPAのプロセスを構築し、その中で認証情報、環境変数、ワークキューに関してはシステム運用者のみ
作成、削除ができる運用(申請プロセス)を作って対応し始めてこの問題がわかりました。
このIdeaに多くの方に賛同いただき、改善につながっていけばと考えます。
18-02-21 01:54 AM
海隆一創 王様、
京セラドキュメントソリューションズ 林です。
連絡ありがとうございます。
私どもも本番環境、開発環境と分けて運用しています。
ただ、そうしてもセキュリティ的に問題になることは変わりなく、難しいかもしれませんが、投稿させて頂いたIdea、その他考えて頂けるきっかけになればと思っています。(権限をユーザー(ADグループ)、プロセス限定にすると管理が膨大になり現実問題厳しいです)
現時点では、ロボット作成に当たっては全て申請制にして管理することとしています。
Hideki Hayashi
KYOCERA Document Solutions
18-02-21 03:36 AM
18-02-21 04:14 AM
林さま
当方は教育・開発・テスト・本番と複数ステージのサーバがあります。
テスト・本番サーバに極限られたメンバーだけがアクセスできる 状態なら受け入れることができますが、
多数のユーザ部署開発者がアクセスする教育・開発サーバを持っている状態で、
開発者が認証情報を使った動作をトライする・したいのは自然な動きで、その時に
パスワード型のデータを計算ステージでデータアイテムに出力すれば
平文として取り扱うことが(やればできる)というのは、
BPに限らず、コンピュータの世界ではそういうもんだからね、
と理解することは・・・できないです。何らかの歯止め、ガードが欲しいところ。
デンソー 神谷理佐
18-02-21 04:30 AM
日綜エレクトロニクス 鈴木様、
お世話になっております。
京セラドキュメントソリューションズ 林です。
補足説明ありがとうございます。
現状はおっしゃる通りのことだと思います。
私は権限設定が細かくできると言われるところに少し違和感があります。
AD認証の場合、ADグループにしかユーザーの役割設定ができないため、複数人が使うプロセス、オブジェクトで必要なケースの場合、
どういう形で認証情報に権限設定するかが課題になります。
また、BluePrismから本番環境では認証情報を使うのは推奨しないと連絡も受けています。
データアイテムとしてオブジェクト等に埋め込んだとしても、共通で使う部品にはできなく、個別、共通にしたとしても
かなりの工夫を凝らす必要があるというところに負荷が掛かると思います。
今回は声を上げることが大事と考えて投稿させていただきました。
以上、よろしくお願い致します。
ーーーーーーーーーーーーーーーーー
Hideki Hayashi
KYOCERA Document Solutions