- Versionshinweise zur UiPath-CLI
- Versionshinweise zur Azure DevOps-Erweiterung
- Versionshinweise zum Jenkins-Plugin
Versionshinweise zu CI/CD-Integrationen
Veröffentlichungsdatum: 1. Mai 2026
- Fügen Sie die Parameter
--ca-certund--pinnedpubkeyfür die benutzerdefinierte TLS-Vertrauensstellung bei internen PKI-Orchestrators hinzu
Neuigkeiten
Vertrauenswürdige benutzerdefinierte Zertifikate
Zwei neue optionale Parameter sind für jedes authentifizierte CLI-Verb verfügbar (jeden Befehl solution, package, asset, job und test ). Sie ermöglichen der CLI eine Verbindung mit Orchestrator-Instanzen, deren TLS-Zertifikate nicht von einer öffentlich vertrauenswürdigen Zertifizierungsstelle signiert sind, ohne den Vertrauensspeicher des Betriebssystems zu ändern.
--ca-cert
Stellt ein oder mehrere zusätzliche vertrauenswürdige Stammzertifikate von Zertifizierungsstellen bereit, die die CLI bei der Validierung des Servers akzeptiert. Das Flag ist additiv – Ihr Systemvertrauensspeicher funktioniert weiterhin für alles andere; Dadurch wird nur der oben akzeptierte Bereich erweitert.
uipcli ... --ca-cert "C:\certs\as-root.pem"
uipcli ... --ca-cert "C:\certs\as-root.pem"
Unterstützte Zertifikatsdateiformate:
- PEM – Textformat mit
-----BEGIN CERTIFICATE-----Markern. Eine einzelne Datei kann mehrere verkettete Zertifikate enthalten (ein „Paket“). - DER – binäres X.509.
- PKCS#7 (
.p7b,.p7c) – Zertifikatsammlung ohne private Schlüssel im Format Windowscertmgrstandardmäßig.
PFX/PKCS#12 (.pfx, .p12) wird nicht unterstützt – diese enthalten private Schlüssel und sind für die Clientidentität und nicht für das Serververtrauen vorgesehen.
Mehrere Zertifikate:
Sie können mehrere Stammverzeichnisse angeben, wenn Sie eine Verbindung zu mehreren internen Orchestratoren mit unterschiedlichen Cluster-ZS herstellen oder wenn Sie einen Unternehmensstamm neben einem Automation Suite-Stamm bündeln. Drei gleichwertige Formulare:
--ca-cert "C:\certs\as-root.pem" --ca-cert "C:\certs\corp-root.pem"
--ca-cert "C:\certs\as-root.pem,C:\certs\corp-root.pem"
--ca-cert "C:\certs\bundle.pem" # single PEM file containing both roots
--ca-cert "C:\certs\as-root.pem" --ca-cert "C:\certs\corp-root.pem"
--ca-cert "C:\certs\as-root.pem,C:\certs\corp-root.pem"
--ca-cert "C:\certs\bundle.pem" # single PEM file containing both roots
--pinnedpubkey
Heftet den öffentlichen Schlüssel des Blattzertifikats des Servers an einen bestimmten SHA-256-Hash an. Das Format ist curl-kompatibel: sha256// gefolgt vom Base64-Hash der SubjectPublicKeyInfo.
uipcli ... --pinnedpubkey "sha256//5FAF491D9F7AC8274B1353B9E2E9317733033EFC22341ABAEA6466037D5123EE="
uipcli ... --pinnedpubkey "sha256//5FAF491D9F7AC8274B1353B9E2E9317733033EFC22341ABAEA6466037D5123EE="
Der Pins wird zusätzlich zur Standardzertifikatvalidierung geprüft, nicht anstelle dieser. Wenn Sie eine Verbindung zu einem Orchestrator mit einer privaten Zertifizierungsstelle herstellen, übergeben Sie --ca-cert zusammen mit --pinnedpubkey.
Wann diese Parameter verwendet werden sollen
- Herstellen einer Verbindung mit der UiPath Automation Suite – das TLS-Zertifikat des Clusters wird von einem selbstsignierten
UiPath AS Root CAsigniert. Übergeben Sie--ca-certder auf das exportierte Stammzertifikat des Clusters verweist. - CI/CD-Ausführungen, bei denen Sie Zertifikate nicht systemweit installieren können – Mitarbeiter, die flüchtig oder unter einem Dienstkonto ausgeführt werden, können den Vertrauensspeicher oft nicht ändern. Verwenden Sie
--ca-cert, um die Vertrauensstellung nur dem CLI-Aufruf zuzuordnen. - Mehrere Orchestrator-Ziele in einer Pipeline – liefern den Stamm jedes Clusters über wiederholte
--ca-cert-Flags. - Zusätzlicher Schutz vor kompromittierten öffentlichen Zertifizierungsstellen – Fügen Sie
--pinnedpubkeyhinzu, damit ein falsch ausgestelltes Zertifikat einer Zertifizierungsstelle, der Ihr System bereits vertraut, abgelehnt wird, es sei denn, der öffentliche Schlüssel stimmt mit Ihrer PIN überein.
Wenn keines der Flags angegeben ist, verhält sich die CLI genau wie zuvor – die Validierung wird nur für den Vertrauensspeicher des Systems ausgeführt.