UiPath Documentation
cicd-integrations
2025.10
true
  • Versionshinweise zur UiPath-CLI
    • 25.10.15
    • 25.10.14
    • 25.10.13
    • 25.10.12
    • 25.10.10
    • Ältere Versionen
  • Versionshinweise zur Azure DevOps-Erweiterung
  • Versionshinweise zum Jenkins-Plugin

Versionshinweise zu CI/CD-Integrationen

Letzte Aktualisierung 5. Mai 2026

25.10.15

Veröffentlichungsdatum: 1. Mai 2026

  • Fügen Sie die Parameter --ca-cert und --pinnedpubkey für die benutzerdefinierte TLS-Vertrauensstellung bei internen PKI-Orchestrators hinzu

Neuigkeiten

Vertrauenswürdige benutzerdefinierte Zertifikate

Zwei neue optionale Parameter sind für jedes authentifizierte CLI-Verb verfügbar (jeden Befehl solution, package, asset, job und test ). Sie ermöglichen der CLI eine Verbindung mit Orchestrator-Instanzen, deren TLS-Zertifikate nicht von einer öffentlich vertrauenswürdigen Zertifizierungsstelle signiert sind, ohne den Vertrauensspeicher des Betriebssystems zu ändern.

--ca-cert

Stellt ein oder mehrere zusätzliche vertrauenswürdige Stammzertifikate von Zertifizierungsstellen bereit, die die CLI bei der Validierung des Servers akzeptiert. Das Flag ist additiv – Ihr Systemvertrauensspeicher funktioniert weiterhin für alles andere; Dadurch wird nur der oben akzeptierte Bereich erweitert.

uipcli ... --ca-cert "C:\certs\as-root.pem"
uipcli ... --ca-cert "C:\certs\as-root.pem"

Unterstützte Zertifikatsdateiformate:

  • PEM – Textformat mit -----BEGIN CERTIFICATE----- Markern. Eine einzelne Datei kann mehrere verkettete Zertifikate enthalten (ein „Paket“).
  • DER – binäres X.509.
  • PKCS#7 (.p7b, .p7c) – Zertifikatsammlung ohne private Schlüssel im Format Windows certmgr standardmäßig.

PFX/PKCS#12 (.pfx, .p12) wird nicht unterstützt – diese enthalten private Schlüssel und sind für die Clientidentität und nicht für das Serververtrauen vorgesehen.

Mehrere Zertifikate:

Sie können mehrere Stammverzeichnisse angeben, wenn Sie eine Verbindung zu mehreren internen Orchestratoren mit unterschiedlichen Cluster-ZS herstellen oder wenn Sie einen Unternehmensstamm neben einem Automation Suite-Stamm bündeln. Drei gleichwertige Formulare:

--ca-cert "C:\certs\as-root.pem" --ca-cert "C:\certs\corp-root.pem"
--ca-cert "C:\certs\as-root.pem,C:\certs\corp-root.pem"
--ca-cert "C:\certs\bundle.pem"          # single PEM file containing both roots
--ca-cert "C:\certs\as-root.pem" --ca-cert "C:\certs\corp-root.pem"
--ca-cert "C:\certs\as-root.pem,C:\certs\corp-root.pem"
--ca-cert "C:\certs\bundle.pem"          # single PEM file containing both roots
--pinnedpubkey

Heftet den öffentlichen Schlüssel des Blattzertifikats des Servers an einen bestimmten SHA-256-Hash an. Das Format ist curl-kompatibel: sha256// gefolgt vom Base64-Hash der SubjectPublicKeyInfo.

uipcli ... --pinnedpubkey "sha256//5FAF491D9F7AC8274B1353B9E2E9317733033EFC22341ABAEA6466037D5123EE="
uipcli ... --pinnedpubkey "sha256//5FAF491D9F7AC8274B1353B9E2E9317733033EFC22341ABAEA6466037D5123EE="

Der Pins wird zusätzlich zur Standardzertifikatvalidierung geprüft, nicht anstelle dieser. Wenn Sie eine Verbindung zu einem Orchestrator mit einer privaten Zertifizierungsstelle herstellen, übergeben Sie --ca-cert zusammen mit --pinnedpubkey.

Wann diese Parameter verwendet werden sollen

  • Herstellen einer Verbindung mit der UiPath Automation Suite – das TLS-Zertifikat des Clusters wird von einem selbstsignierten UiPath AS Root CA signiert. Übergeben Sie --ca-cert der auf das exportierte Stammzertifikat des Clusters verweist.
  • CI/CD-Ausführungen, bei denen Sie Zertifikate nicht systemweit installieren können – Mitarbeiter, die flüchtig oder unter einem Dienstkonto ausgeführt werden, können den Vertrauensspeicher oft nicht ändern. Verwenden Sie --ca-cert , um die Vertrauensstellung nur dem CLI-Aufruf zuzuordnen.
  • Mehrere Orchestrator-Ziele in einer Pipeline – liefern den Stamm jedes Clusters über wiederholte --ca-cert -Flags.
  • Zusätzlicher Schutz vor kompromittierten öffentlichen Zertifizierungsstellen – Fügen Sie --pinnedpubkey hinzu, damit ein falsch ausgestelltes Zertifikat einer Zertifizierungsstelle, der Ihr System bereits vertraut, abgelehnt wird, es sei denn, der öffentliche Schlüssel stimmt mit Ihrer PIN überein.

Wenn keines der Flags angegeben ist, verhält sich die CLI genau wie zuvor – die Validierung wird nur für den Vertrauensspeicher des Systems ausgeführt.

  • Neuigkeiten
  • Vertrauenswürdige benutzerdefinierte Zertifikate
  • Wann diese Parameter verwendet werden sollen

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben