- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Grundlegendes zu Authentifizierungsmodellen
- Konfigurieren der Microsoft Entra ID-Integration
- Anforderungen an die Passwortkomplexität lokaler Benutzer
- Lizenzierung
- Mandanten und Dienste
- Konten und Rollen
- Externe Anwendungen
- Tests in Ihrer Organisation
- AI Trust Layer
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung

Automation Cloud – Öffentlicher Sektor – Administratorhandbuch
Die Aktivierung dieser Funktion hat schwerwiegende Auswirkungen auf den Datenzugriff. Sollten Probleme mit dem Schlüssel auftreten, besteht die Gefahr, dass Sie den Zugriff auf Ihre Daten verlieren.
In der folgenden Tabelle werden häufige problematische Szenarien und deren Lösungen beschrieben.
Szenario |
Lösung |
---|---|
Ihre Anmeldeinformationen für den Zugriff auf Azure Key Vault (AKV) sind abgelaufen oder wurden gelöscht. |
Wenn Sie sich immer noch mit Ihrer E-Mail-Adresse und Ihrem Kennwort anmelden können (kein SSO) … … und wenn Sie ein Organisationsadministrator sind , können Sie Ihre Anmeldeinformationen im Abschnitt Verschlüsselung auf der Seite Admin der Organisation aktualisieren. … und wenn Sie kein Organisationsadministrator sind, können Sie über ein Support-Ticket darum bitten, in eine Administratorrolle befördert zu werden; können Sie dann Ihre Anmeldeinformationen im Abschnitt Verschlüsselung auf der Seite Administrator der Organisation aktualisieren . Wenn Sie sich nicht mehr anmelden können, geben Sie Ihre Organisations-ID über ein Supportticket an. Wir können Sie dann als Administrator einladen und befördern. Sie können dann Ihre Anmeldeinformationen im Abschnitt Verschlüsselung auf der Seite Administrator der Organisation aktualisieren . Sobald Sie wieder Zugang zu den Anmeldeinformationen haben, empfehlen wir Ihnen, einen neuen AKV-Schlüssel und Anmeldedatensatz zu erstellen. Anschließend konfigurieren Sie den kundenseitig verwalteten Schlüssel mit diesen neuen Informationen, um sicherzustellen, dass niemand sonst Zugriff auf Ihre Anmeldeinformationen hat. |
Ihr AKV-Schlüssel ist abgelaufen. |
Ihr kundenseitig verwalteter Schlüssel funktioniert weiterhin, aber wir empfehlen Ihnen, zu einem neuen Schlüssel zu wechseln. |
Ihr AKV-Schlüssel wurde gelöscht. |
Sie können Ihren AKV-Schlüssel während des Aufbewahrungszeitraums über das Azure-Portal wiederherstellen. |
Ihr AKV-Schlüssel wurde entfernt, aber eine Sicherung war vorhanden. |
Sie können den Schlüssel aus der Azure-Portalsicherung wiederherstellen. Standardmäßig hat der wiederhergestellte Schlüssel dieselbe ID wie der ursprüngliche Schlüssel, die Sie nicht ändern sollten. |
Ihr AKV-Schlüssel wurde entfernt und es war keine Sicherung vorhanden. |
Warnung:
Für dieses Szenario gibt es keine Lösung. In dieser Situation gehen Ihre UiPath®-Kundendaten verloren. |
Zusätzlich zur Standard-TDE auf Speicherebene verwenden bestimmte Dienste auch Implicit Application-Level Encryption (ALE). Die Daten werden also bereits auf der Anwendungsebene verschlüsselt, bevor sie gespeichert werden, was eine zusätzliche Sicherheitsebene darstellt.
Darüber hinaus bieten einige Dienste/Ressourcen eine optionale, benutzergesteuerte Verschlüsselung an, die als „Optional (Opt in) ALE“ bezeichnet wird. Dies gibt Ihnen die Möglichkeit, zu entscheiden, ob diese Dienste/Ressourcen ALE verwenden sollen oder nicht. Die Liste der Dienste oder Ressourcen und der für sie relevanten Verschlüsselungstypen finden Sie auf der Seite Verschlüsselte Daten in unserer Dokumentation.
Bei Diensten mit ALE, entweder implizit oder optional, haben Sie die Möglichkeit, auszuwählen, wer den Verschlüsselungsschlüssel verwaltet. Dies kann entweder von UiPath oder von Ihnen selbst verwaltet werden. Dazu unterstützt Azure Key Vault die Versionierung von Geheimnissen, so dass Sie ein Geheimnis generieren können, das Sie bei der Konfiguration Ihres Schlüssels auf Organisationsebene verwenden können.
Nachdem Sie den kundenseitig verwalteten Schlüssel aktiviert haben, werden zuvor gesicherte Daten nicht erneut verschlüsselt und alle vorhandenen Sicherungen werden nach ihrem Ablauf entfernt. Mit dieser Option werden nur neue Daten verschlüsselt.
In der kundenseitig verwalteten Schlüsselarchitektur verschlüsseln UiPath-Produkte oder Plattformdienste (z. B. der UiPath Orchestrator oder UiPath Identity Service) im Allgemeinen sensible Kundendaten, bevor sie gespeichert werden. Wenn Datenzugriff erforderlich ist, ruft das Produkt oder der Dienst Ihre Schlüsselverwaltungsinfrastruktur auf, um den Entschlüsselungsschlüssel zu erhalten. Dadurch haben Sie die Kontrolle über die verschlüsselten Daten in UiPath, da Sie die Rückgabe des Schlüssels ablehnen können.
Dieser Prozess umfasst die folgenden Komponenten:
- Der Schlüsselverwaltungsdienst (Key Management Service, KMS) – dies ist das interne Tool von UiPath, das für die Verschlüsselung von Schlüsseln entwickelt wurde.
- Der Datenverschlüsselungsschlüssel (DEK oder KMS DEK) – wird zum Verschlüsseln von Klartextdaten verwendet. Im Allgemeinen wird der DEK vom KMS oder vom internen Schlüsseltresor von UiPath generiert und nirgendwo im Klartext gespeichert.
- Der Schlüsselverschlüsselungsschlüssel (KEK) – wird zum Verschlüsseln des DEK verwendet. Das Verschlüsseln eines Schlüssels wird als Schlüsselverpackung bezeichnet. Im Allgemeinen wird der KEK von Ihnen generiert, in Ihrem Schlüsseltresor gespeichert und stellt den tatsächlichen kundenseitig verwalteten Schlüssel dar, der von Ihrem Schlüsselverwaltungsdienst gesteuert wird.
- Der verschlüsselte Datenverschlüsselungsschlüssel (EDEK) – dies ist der DEK, der vom KEK verpackt wird. In der Regel wird dieser Schlüssel vom Dienstanbieter (z. B. dem Orchestrator) gespeichert; folglich ruft der Dienst immer dann, wenn er auf verschlüsselte Daten zugreifen muss, den Schlüsselverwaltungsdienst des Kunden auf, um den KEK zu erhalten, der zum Entschlüsseln des EDEK benötigt wird, und um den DEK zu erzeugen, der dann zum Entschlüsseln der Daten verwendet wird.
- Der interne Schlüssel von UiPath – wird zum Verschlüsseln von Datenspalten verwendet, einschließlich des CMK und des KMS DEK.
Dieses Diagramm veranschaulicht, wie die verschiedenen Komponenten, die an der Aktivierung von kundenseitig verwalteten Schlüsseln beteiligt sind, zusammenarbeiten:
Die Aktivierung von kundenseitig verwalteten Schlüsseln (CMK) hat erhebliche Auswirkungen auf den Datenzugriff. Wenn der Schlüssel nicht mehr verfügbar oder falsch konfiguriert ist, verlieren Sie möglicherweise den Zugriff auf Ihre Daten.
Wenn Sie Ihren Schlüssel verlieren, können Sie keine Verbindung mehr zum Tresor herstellen. Sie sollten daher gemäß den Sicherheitsrichtlinien Ihrer Organisation immer eine Sicherung des Schlüssels im Azure-Portal oder in einem von Azure getrennten sicheren Schlüsseltresor erstellen.
Der Azure Key Vault muss in der Microsoft Azure Government-Cloud gehostet werden, um die Anforderungen der Cloudgrenzen zu erfüllen.
Um kundenseitig verwaltete Schlüssel zu aktivieren, müssen Sie die Microsoft Entra ID-Anwendung, die Automation CloudTM – Öffentlicher Sektor darstellt, für den Zugriff auf den Schlüsselverschlüsselungsschlüssel in Ihrem Azure Key Vault konfigurieren.
- (Empfohlen) Automatisierte Einrichtung: Verwenden Sie die von UiPath verwaltete Microsoft Entra-ID-Anwendung (Modell mit mehreren Mandanten) für die folgenden Vorteile:
- Keine geheimen Schlüssel oder Zertifikate zu verwalten.
- Schnelle und zuverlässige Einrichtung.
- UiPath verwaltet die Microsoft Entra ID-Anwendung für Sie.
- Manuelle Einrichtung mit einer benutzerdefinierten Microsoft Entra ID-Anwendungsregistrierung: Verwenden Sie Ihre eigene Microsoft Entra ID-Anwendung und verwalten Sie deren Konfiguration manuell, mit den folgenden Überlegungen:
- Sie müssen Anwendungsanmeldeinformationen erstellen und verwalten.
- Anmeldeinformationen laufen ab und müssen regelmäßig aktualisiert werden.
- Wenn die Anmeldeinformationen nicht vor ihrem Ablauf aktualisiert werden, wird die Anmeldung für Benutzer blockiert.
Automatisierte Einrichtung mit von UiPath verwalteter Microsoft Entra ID-Anwendung (empfohlen)
Verwenden Sie diese Methode, wenn Sie die Konfiguration vereinfachen und die Verwaltung von Geheimnissen oder Zertifikaten vermeiden möchten. UiPath empfiehlt diesen Ansatz für die meisten Organisationen.
Wenn Sie ein Microsoft Entra-ID und ein Administrator der Automation CloudTM – Öffentlicher Sektor sind, dann
Wenn Sie sowohl ein Microsoft Entra ID-Administrator als auch ein Automation CloudTM – Öffentlicher Sektor- Administrator sind, führen Sie die folgenden Schritte aus, um die Integration mithilfe der von UiPath verwalteten Anwendung mit mehreren Mandanten zu konfigurieren:
- Wechseln Sie in Automation CloudTM – Öffentlicher Sektor zu Administrator > Sicherheit > Verschlüsselung.
- Wählen Sie Kundenseitig verwalteter Schlüssel aus und bestätigen Sie die Auswahl, indem Sie Ihren Organisationsnamen in das Bestätigungsdialogfeld eingeben.
- Wählen Sie Von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
-
Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
Nachdem Sie Ihre Zustimmung erteilt haben, erstellt Automation CloudTM – Öffentlicher Sektor eine Microsoft Entra ID-Anwendung in Azure, die Ihre Organisation darstellt.
- Erstellen Sie Ihren Schlüsselverschlüsselungsschlüssel und richten Sie Azure Key Vault ein.
- Geben Sie den Azure Key Vault-Schlüssel-URI des Schlüsselverschlüsselungsschlüssels ein.
- Wenn Sie einen versionlosen Schlüssel-URI angeben, verwendet Automation CloudTM – Öffentlicher Sektor automatisch die neueste Schlüsselversion (Schlüsselrotation aktiviert).
- Wenn Sie einen Schlüssel-URI mit Versionsangabe angeben, verschlüsselt Automation CloudTM – Öffentlicher Sektor alle Daten mit dieser spezifischen Schlüsselversion.
-
Wählen Sie Testen und speichern aus, um die Integration zu aktivieren.
Wenn ein Fehler auftritt, überprüfen Sie Ihre Anmeldeinformationen und versuchen Sie es erneut.
Nur wenn Sie ein Administrator der Automation CloudTM – Öffentlicher Sektor sind
Wenn Sie keine Administratorrechte in Microsoft Entra ID haben, aber ein Automation CloudTM – Öffentlicher Sektor- Administrator sind, führen Sie die folgenden Schritte aus, um die Zustimmung des Administrators anzufordern und die Integration abzuschließen:- Wechseln Sie in Automation CloudTM – Öffentlicher Sektor zu Administrator > Sicherheit > Verschlüsselung.
- Wählen Sie
Customer managed key
aus und bestätigen Sie die Auswahl, indem Sie Ihren Organisationsnamen in das Bestätigungsdialogfeld eingeben. - Wählen Sie Von UiPath verwaltete Anwendung mit mehreren Mandanten (empfohlen) aus.
-
Wählen Sie Zustimmung gewähren aus und melden Sie sich dann mit Ihrem Microsoft Entra ID-Konto an.
Da Sie keine Microsoft Entra ID-Administratorrechte haben, sollte eine der folgenden Eingabeaufforderungen angezeigt werden:
- Genehmigung anfordern, wie in der Microsoft-Dokumentation dargestellt: Genehmigung des Administrators anfordern. Nachdem Ihr Microsoft Entra ID-Administrator die Anforderung genehmigt hat, fahren Sie mit dem nächsten Schritt fort.
- Erfordert die Genehmigung des Administrators, wie in der Microsoft-Dokumentation dargestellt: Bitten Sie Ihren Microsoft Entra ID-Administrator, die folgenden Schritte auszuführen:
- Navigieren Sie zu dieser URL , um die Zustimmungsaufforderung für Microsoft Entra ID zu öffnen.
- Wählen Sie Zustimmung im Namen Ihrer Organisation aus und dann Akzeptieren.
- Nachdem Sie die Bestätigung erhalten haben, dass die Administratorzustimmung erteilt wurde, erstellen Sie Ihren Verschlüsselungsschlüssel und richten Sie Azure Key Vault ein. Kehren Sie dann zu Automation CloudTM – Öffentlicher Sektor zurück und wiederholen Sie die Schritte 1 bis 4.
- Eine erfolgreiche Anmeldung zeigt an, dass die Integration korrekt konfiguriert ist.
- Wenn die Anmeldung fehlschlägt, bitten Sie Ihren Microsoft Entra ID-Administrator, zu überprüfen, ob die Zustimmung ordnungsgemäß erteilt wurde.
- Geben Sie den Azure Key Vault-Schlüssel-URI des Schlüsselverschlüsselungsschlüssels ein.
- Wenn Sie einen versionierbaren Schlüssel-URI angeben, ist die automatische Schlüsselrotation aktiviert und Automation CloudTM – Öffentlicher Sektor verwendet die neueste Schlüsselversion.
- Wenn Sie einen Schlüssel-URI mit Versionsangabe angeben, verschlüsselt Automation CloudTM – Öffentlicher Sektor alle Daten mit dieser spezifischen Schlüsselversion.
-
Wählen Sie Testen und speichern aus, um die Integration zu aktivieren.
Wenn ein Fehler auftritt, überprüfen Sie Ihre Anmeldeinformationen und versuchen Sie es erneut.
Manuelles Setup mit benutzerdefinierter Microsoft Entra ID-Anwendungsregistrierung
Erstellen des Schlüsselverschlüsselungsschlüssels und Einrichten von Azure Key Vault
- Sie können den Key Vault in jeder Region erstellen, aber wir empfehlen, dieselbe Region wie Ihre Automation CloudTM – Öffentlicher Sektor -Organisation zu verwenden.
- UiPath erfordert Zugriff auf den Key Vault, der für den kundenseitig verwalteten Schlüssel verwendet wird. Um den Scope zu begrenzen, empfehlen wir, einen eigenen Tresor für diesen Zweck zu erstellen.
- Die Funktion funktioniert mit jeder Schlüsselgröße, die von Azure Key Vault unterstützt wird.
- Um kryptografische Vorgänge auszuführen, müssen Sie die Berechtigungen Schlüssel verpacken und Schlüssel entpacken erteilen. Diese Berechtigungen sind unabhängig davon erforderlich, ob Sie Azure RBAC (Role-Based Access Control) oder Key Vault-Zugriffsrichtlinien zur Verwaltung des Zugriffs verwenden.
Sobald Sie diese Option aktivieren, können Sie auch alle Details im Zusammenhang mit der Verbindung bearbeiten. Wählen Sie dazu unter der Option Kundenseitig verwalteter Schlüssel die Option Verbindung bearbeiten aus und ändern Sie alle Informationen nach Bedarf.
Es empfiehlt sich, Ihre Schlüssel routinemäßig zu rotieren, um den kontinuierlichen Schutz Ihrer verschlüsselten Daten vor möglichen Sicherheitsverletzungen zu gewährleisten.
Manuelle Schlüsselrotation
Bei der manuellen Schlüsselrotation muss die gesamte CMK-Konfiguration geändert werden. Sie können die gesamte Konfiguration ändern, es wird jedoch empfohlen, nur den Schlüsselbezeichner oder die Schlüsselversion zu ändern, um grundlegende Änderungen zu minimieren.
Führen Sie die folgenden Schritte aus, um die manuelle Schlüsselrotation durchzuführen:
-
Erstellen Sie einen neuen Schlüssel in Azure Key Vault, den Sie zuvor konfiguriert haben.
-
Wechseln Sie in Ihrer Automation CloudTM – Öffentlicher Sektor zu Administrator > Sicherheit.
-
Wählen Sie unter Kundenseitig verwalteter Schlüssel die Option Verbindung bearbeiten aus.
- Ersetzen Sie den vorhandenen Schlüsselbezeichner durch den neuen Schlüssel-URI.
Automatische Schlüsselrotation
Die automatische Schlüsselrotation ermöglicht es Automation CloudTM – Öffentlicher Sektor, die neueste Version Ihres Schlüssels automatisch basierend auf der in Azure Key Vault definierten Rotationsrichtlinie zu verwenden. Dieser Ansatz reduziert den manuellen Aufwand und verbessert die Sicherheit.
Führen Sie die folgenden Schritte aus, um die automatische Schlüsselrotation zu aktivieren:
-
Erstellen Sie in Azure Key Vault eine Rotationsrichtlinie für Ihren Schlüssel.
-
Wechseln Sie in der Automation Cloud zur Konfiguration des kundenseitig verwalteten Schlüssels und geben Sie den Bezeichner des versionierten Schlüssels an.
Konfigurationsschritte finden Sie unter Aktivieren des kundenseitig verwalteten Schlüssels.
- Nach jeder Schlüsselrotation im Azure Key Vault ruft Automation CloudTM – Öffentlicher Sektor automatisch die neueste Schlüsselversion ab und wendet sie an.
Automation CloudTM – Öffentlicher Sektor sucht automatisch jede Stunde auf neue Schlüsselversionen. Wenn eine neue Version verfügbar wird, wird sie abgerufen und angewendet, ohne dass manuelle Aktualisierungen erforderlich sind.
- Deaktivieren oder ändern Sie keine Zugriffsberechtigungen für ältere Schlüsselversionen. Sowohl die vorherige als auch die aktuelle Schlüsselversion müssen zugänglich bleiben, um während des Rotationsprozesses einen ununterbrochenen Zugriff auf die verschlüsselten Daten aufrechtzuerhalten.
- Sie können sowohl manuelle Änderungen an der kundenseitig verwalteten Schlüsselkonfiguration anzeigen, z. B. Aktualisierungen des Schlüsselbezeichners, als auch automatische Schlüsselrotationsereignisse im Abschnitt Prüfungsprotokolle unter Administrator in Automation CloudTM – Öffentlicher Sektor .
Wenn Ihr Enterprise- Plan abläuft, werden Sie automatisch auf einen Status herabgestuft, in dem Sie nur noch anzeigen können. Folgendes können Sie in Bezug auf die Datenverschlüsselung erwarten:
- Die Option Kundenseitig verwalteter Schlüssel ist immer noch für Sie aktiviert, aber in der Benutzeroberfläche ausgegraut. Daher können Sie die Werte nicht mehr bearbeiten, z. B. die Details des Schlüsseltresors ändern.
- Sie können zum verwalteten UiPath-Schlüssel (Standard) wechseln, aber Sie können erst dann zum kundenseitig verwalteten Schlüssel zurückkehren, wenn Ihr Plan auf Enterprise aktualisiert wurde.
Bevor Sie mit der Verwendung von kundenseitig verwalteten Schlüsseln beginnen, müssen Sie einige wichtige Details beachten:
-
Sobald Sie im Rahmen der Schlüsselrotation einen neuen Schlüssel verwenden, kann der alte nicht mehr für den Zugriff und die Verschlüsselung von Daten verwendet werden. Daher ist es wichtig, alte Schlüssel im Schlüsseltresor aufzubewahren, d. h. sie zu deaktivieren, anstatt sie zu löschen. Dies ist besonders wichtig in Notfallwiederherstellungsszenarien, in denen UiPath möglicherweise zu einer Sicherung einer älteren Version der Datenbank zurückkehren muss. Wenn diese Sicherung einen Ihrer alten Schlüssel verwendet, können Sie zu diesem wechseln, um den Datenzugriff wiederherzustellen.
Wenn Sie einen Schlüssel entfernen möchten, ist es wichtig, dass Sie die Funktion zum vorläufigen Löschen verwenden.
- Wenn Sie Ihren Schlüssel verlieren, können Sie keine Verbindung mehr zum Tresor herstellen. Sie sollten daher gemäß den Sicherheitsrichtlinien Ihrer Organisation immer eine Sicherung des Schlüssels im Azure-Portal oder in einem von Azure getrennten sicheren Schlüsseltresor erstellen.
- Wenn Sie Single Sign-On für den Zugriff auf UiPath-Dienste nutzen, können Sie erwägen, ein lokales Konto zu erstellen, das als Break-Glass-Konto fungiert. Da die Informationen des externen Identitätsanbieters in den Daten enthalten sind, die durch den kundenseitig verwalteten Schlüssel verschlüsselt werden, ist kein Zugriff auf SSO-Konten möglich, sollte Ihr Schlüsseltresor nicht mehr erreichbar sein.
- Aus Sicherheitsgründen sollten Benutzer, die nicht über Administratorrechte auf oberster Ebene verfügen, keine Bereinigungsrechte für den kundenseitig verwalteten Schlüssel haben.
-
Wenn Sie nicht mehr möchten, dass UiPath auf Ihre Daten zugreifen kann, können Sie den Schlüssel aus dem Azure Key Vault deaktivieren, wie in der folgenden Abbildung gezeigt:
Erfahren Sie mehr über Azure Key Vault-Wiederherstellungsaktionen.
- Überblick
- Erläuterungen zu kundenverwalteten Schlüsseln
- Aktivieren des kundenverwalteten Schlüssels
- Automatisierte Einrichtung mit von UiPath verwalteter Microsoft Entra ID-Anwendung (empfohlen)
- Manuelles Setup mit benutzerdefinierter Microsoft Entra ID-Anwendungsregistrierung
- Erstellen des Schlüsselverschlüsselungsschlüssels und Einrichten von Azure Key Vault
- Bearbeiten des kundenverwalteten Schlüssels
- Schlüsselrotation
- Manuelle Schlüsselrotation
- Automatische Schlüsselrotation
- Lizenz-Downgrade
- Best Practices für die Verwendung von kundenseitig verwalteten Schlüsseln