- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Grundlegendes zu Authentifizierungsmodellen
- Einrichten der Azure-AD-Integration
- Konfigurieren von Zustimmungsaufforderungen
- Einschränken des Zugriffs nach IP
- Einschränken des Zugriffs auf eine Reihe von Benutzern
- Einschränken des Zugriffs auf Organisationen
- Sitzungsrichtlinie
- Wechsel von kundenverwalteten zu UiPath-verwalteten Schlüsseln
- Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel
- Lizenzierung
- Aktivieren Ihrer Enterprise-Lizenz
- Upgrades und Downgrades von Lizenzen
- Anfordern einer Diensttestversion
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Fehlersuche und ‑behebung
- Migrieren zur Automation Cloud™
Automation Cloud-Administratorhandbuch
Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel
Sie können eine zusätzliche Sicherheitsebene auf Ihren kundenseitig verwalteten Schlüssel anwenden, indem Sie eine Firewall im Azure Key Vault aktivieren und nur UiPath-Diensten den Zugriff auf den CMK erlauben.
-
Wählen Sie im Abschnitt Firewalls und virtuelle Netzwerke die Option Öffentlichen Zugriff von bestimmten Netzwerken und IP-Adressen zulassen aus.
-
Fügen Sie im Abschnitt Firewall die folgenden statischen UiPath-IPs hinzu:
-
20.213.69.140/30
-
20.92.42.116/30
-
20.220.159.8/30
-
20.104.134.160/30
-
20.239.121.152/30
-
20.232.224.12/30
-
20.78.114.120/30
-
104.215.9.124/30
-
20.166.153.132/30
-
20.198.150.140/30
-
20.23.210.168/30
-
20.66.65.144/30
-
20.219.182.96/30
-
52.140.57.140/30
-
20.90.169.148/30
-
51.142.146.56/30
-
Wenn Sie eine Firewall aktiviert haben, aber die oben genannten IP-Adressen nicht zur Zulassungsliste hinzugefügt haben, wird ein Fehler in der Konfiguration des kundenseitig verwalteten Schlüssels angezeigt. So sieht es in der Debugging-Konsole des Browsers aus (F12):
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
20.78.114.120
. Um das Problem zu beheben, fügen Sie die IP im Abschnitt Firewall hinzu, die in Schritt 2 oben erwähnt wurde.