integration-service
latest
false
Wichtig :
Dieser Inhalt wurde maschinell übersetzt. Die Connector-Pakete, die in Integration Service verfügbar sind, werden maschinell übersetzt. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Integration Service-Benutzerhandbuch

Letzte Aktualisierung 14. Okt. 2025

Amazon Web Services-Authentifizierung

Voraussetzungen

Um eine Verbindung zu erstellen, müssen Sie die folgenden Anmeldeinformationen angeben:
  • Für die Authentifizierungsmethode „ Zugriffsschlüssel “:
    • Zugriffsschlüssel-ID (der Zugriffsschlüssel, der zum Herstellen einer Verbindung mit Amazon Web Services verwendet wird)
    • Geheimer Zugriffsschlüssel (der geheime Schlüssel, der zum Herstellen einer Verbindung mit Amazon Web Services verwendet wird)
    • Token für temporäre Sitzung (zum Erstellen der AWS-Clientsitzung)
    • Region (gibt die AWS-Region an, mit der eine Verbindung hergestellt werden soll)
  • Bei der Authentifizierungsmethode „ Zugriffsschlüssel Rolle annehmen “:
    • Zugriffsschlüssel-ID (der Zugriffsschlüssel, der zum Herstellen einer Verbindung mit Amazon Web Services verwendet wird)
    • Geheimer Zugriffsschlüssel (der geheime Schlüssel, der zum Herstellen einer Verbindung mit Amazon Web Services verwendet wird)
    • IAM-Rolle (gibt den Namen der IAM-Rolle an)
    • Token für temporäre Sitzung (zum Erstellen der AWS-Clientsitzung)
    • Region (gibt die AWS-Region an, mit der eine Verbindung hergestellt werden soll)
  • For UiPath Managed Cross-Account Assume Role authentication method:
    • IAM role ARN
    • External ID
    • Region (gibt die AWS-Region an, mit der eine Verbindung hergestellt werden soll)

Creating an Access key assume role connection

Um eine Verbindung „Zugriffsschlüssel Rolle übernehmen“ zu erstellen, führen Sie zuerst die folgenden Schritte aus:

  1. Navigieren Sie zur AWS-Konsole > IAM > Rolle.
  2. Wählen Sie Rolle erstellen aus.
  3. Wählen Sie Benutzerdefinierte Vertrauensrichtlinie aus.
  4. Attach the custom trust policy, as shown in the following code section:
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }{
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
  5. Fügen Sie die erforderlichen Berechtigungen hinzu, um dem Benutzer zugewiesen zu werden.
  6. Füllen Sie alle erforderlichen Details aus und wählen Sie dann Erstellen aus.
  7. Der UiPath-Roboter, der die Automatisierung ausführt, muss in einer AWS EC2-Instanz bereitgestellt werden, an die die angegebene IAM-Rolle angehängt ist, wie hier beschrieben.

Creating a UiPath Managed Cross-Account Assume Role connection

This type of connection uses temporary STS credentials instead of long-term IAM keys to securely access AWS resources (S3, EC2, DynamoDB, Bedrock). You only need to provide minimal inputs and complete a one-time AWS account setup, no IAM access keys or secrets required.

UiPath will create and manage a different IAM user per customer, guaranteeing that the AWS access will be isolated at the UiPath organisation level.

Hinweis:

This authentication method supports only one role per customer. You can use the role to create multiple connections, but you cannot create multiple IAM roles for multiple connections.

To create a connection:

  1. Provide the ARN of the IAM Role that UiPath should assume.

    This Role ARN will be incorporated into an IAM user's permissions policy. The IAM user is created and managed by UiPath specifically and isolated for each customer.

  2. Configure IAM role's trust policy.

    Update the IAM Role trust policy to allow assumption by UiPath’s IAM user.

    • UiPath will share the ARN of its IAM user created specifically for your customer account.
    • You must add the UiPath IAM user ARN into the Principal element of the role’s trust policy.
    • We require an External ID as an extra safety safeguard in third-party access scenarios and to help prevent the confused deputy problem. This can be any string of your choosing. To configure it, add a condition with sts:ExternalId as in the example below. The External Id is passed to UiPath during the actual Integration Service connection creation.

      Example policy format:

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }{
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }
  3. Configure IAM role’s permission policies.

    Zum Beispiel:

    • S3: List/Get/Put on specific buckets.
    • Bedrock: InvokeModel, InvokeModelWithResponseStream.
    Wichtig:

    The IAM role must be granted the minimum set of permissions required for your specific use case. For example, if the use case involves reading objects from an S3 bucket, the role should only have read-only access to that specific bucket. A sample policy for such a use case would look as follows:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }{
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }
  4. Add the Amazon Web Services connection in Integration Service.

Verbindung hinzufügen

Um eine Verbindung mit Ihrer Amazon Web Services-Instanz herzustellen, müssen Sie die folgenden Schritte ausführen:
  1. Wählen Sie Integration Service in der linken Leiste.
  2. Wählen Sie in der Liste Connectors die Option Amazon Web Services aus. Sie können auch die Suchleiste verwenden, um den Connector einzugrenzen.
  3. Wählen Sie die Schaltfläche Verbindung mit Amazon Web Services herstellen aus.
  4. From the Authentication Type field, select one of the three options: Access key, Access key assume role, or UiPath Managed Cross Account Assume Role. By default, Access key is selected.


  5. Geben Sie die erforderlichen Anmeldeinformationen für Ihre bevorzugte Authentifizierungsmethode ein und wählen Sie Verbinden aus.

  6. Ihre Verbindung wurde hinzugefügt.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten