Orchestrator
Neuestes
False
  • Orchestrator-Mobilgeräte-App
      • 2019 Fast Track 1.0
      • 2019 Fast Track 2.0
      • 2019 Fast Track 3.0
      • 3.10.2
    • Push-Benachrichtigungen
    • Bevorzugte Prozesse
    • Bevorzugte Aufträge
    • Mobile Device Management
    • iOS – Zertifikat der Stammzertifizierungsstelle
Bannerhintergrundbild
Orchestrator Mobile-Benutzerhandbuch
Letzte Aktualisierung 13. Nov. 2023

iOS – Zertifikat der Stammzertifizierungsstelle

Überblick

Wenn Sie eine Verbindung mit Ihrer Orchestrator-Instanz über die Orchestrator-App auf einem iOS-Mobilgerät herstellen, tritt möglicherweise ein SSL- oder ATS-Zertifizierungsproblem auf.

docs image

Das folgende Verfahren hilft Ihnen, dieses Problem zu beheben, indem Sie das SSL-Stammzertifikat direkt auf Ihrem iOS-Mobilgerät installieren und diesem vertrauen.

Finden der Stammzertifizierungsstelle

Der erste Schritt bei der Behebung des Zertifikatsproblems besteht darin, sicherzustellen, dass Ihr iOS-Mobilgerät die Stammzertifizierungsstelle Ihrer Orchestrator-Instanz sieht. Dies hilft Ihrem iOS-Mobilgerät, das Zertifikat korrekt zu identifizieren und zu importieren.

Auf der Maschine, die Ihre Orchestrator-Installation hostet:

  1. Öffnen Sie den Internet Information Services (IIS) Manager.
  2. Navigieren Sie zu Sites > UiPath Orchestrator.
  3. Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
  4. Wählen Sie Ihre Orchestrator-Instanzbindungs-URL aus und klicken Sie auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
  5. Das Feld SSL-Zertifikat zeigt den Namen Ihres Orchestrator-Zertifikats an. Um weitere Informationen zu erhalten, klicken Sie auf Anzeigen….
  6. Wechseln Sie zur Registerkarte Details. Suchen Sie nach den Feldern Aussteller und Antragssteller. Es gibt zwei Fälle:

    • Die Werte für Aussteller und Antragsteller sind identisch: Das in Schritt 5 ausgewählte SSL-Zertifikat ist Ihr Stammzertifikat. Fahren Sie mit Exportieren der Stammzertifizierungsstelle fort, wie unten beschrieben.
    • Die Werte Aussteller und Antragssteller unterscheiden sich: Das in Schritt 5 ausgewählte SSL-Zertifikat ist nicht Ihr Stammzertifikat. In diesem Fall fahren Sie mit den folgenden Schritten fort.

So finden Sie das Stammzertifikat mit dem Zertifikatsmanager:

  1. Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie certmgr.msc ein und drücken Sie auf OK.
  2. Navigieren Sie zu Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate. Suchen Sie nach dem Zertifikat, das mit dem Aussteller aus dem vorherigen Verfahren übereinstimmt (Schritt 6).
  3. Öffnen Sie das Fenster Zertifikat mit einem Doppelklick.
  4. Wechseln Sie zur Registerkarte Details. Wählen Sie in der Eigenschaftenliste Grundlegende Einschränkungen aus. Es gibt zwei Fälle:

    • Das untere Panel zeigt Subject Type=CA an: Ihre Stammzertifizierungsstelle ist korrekt konfiguriert. Fahren Sie mit dem Exportieren der Stammzertifizierungsstelle fort.
    • Im unteren Bereich wird Subject Type=CA nicht angezeigt: Sie müssen ein neues Zertifikat erstellen (siehe unten), das die Stammzertifizierungsstelle enthält, es in die Zertifikatspeicher importieren (siehe unten) und es auf Ihre Orchestrator-Instanz festlegen (siehe unten).

So erstellen Sie eine Stammzertifizierungsstelle:

Verwenden Sie PowerShell, um ein neues Zertifikat zu erstellen. Es ist wichtig, -TextExtension @("2.5.29.19={text}cA=true) in das Skript aufzunehmen.

Beispielskript

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

Wenn Sie eine Stammzertifizierungsstelle erstellen möchten, die ein separates Zertifikat signiert, verwenden Sie die Skriptvorlage unten:

$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE-Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd

So importieren Sie das Zertifikat:

  1. Doppelklicken Sie auf die .PFX-Datei, die vom PowerShell-Skript erstellt wurde. Der Zertifikatimport-Assistent wird angezeigt.
  2. Wählen Sie Lokale Maschine aus und klicken Sie Weiter an.
  3. Wählen Sie auf der Seite Zertifikatsspeicher des Assistenten die Option Alle Zertifikate im folgenden Speicher speichern aus, legen Sie den Zertifikatsspeicher auf Persönlich fest und klicken Sie auf Weiter.
  4. Beenden Sie den Import.
  5. Wiederholen Sie die obigen Schritte, aber legen Sie diesmal den Zertifikatsspeicher von Schritt 3 auf Vertrauenswürdige Stammzertifizierungsstellen fest.

Nachdem Sie das neue Zertifikat in beide Zertifikatsspeicher importiert haben, legen Sie es auf Ihre Orchestrator-Instanz fest.

So stellen Sie das neue Zertifikat auf den Orchestrator ein:

  1. Öffnen Sie den Internet Information Services (IIS) Manager.
  2. Navigieren Sie zu Sites > UiPath Orchestrator.
  3. Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
  4. Klicken Sie für jede Sitebindung auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
  5. Wählen Sie im Feld SSL-Zertifikat das neue Zertifikat aus, und klicken Sie auf OK.

    Wichtig: Stellen Sie sicher, dass Sie das Zertifikat für jede Sitebindung aktualisieren.
  6. Nachdem Sie alle Bindungen aktualisiert haben, klicken Sie im Panel Aktionen auf Neu starten.

Exportieren der Stammzertifizierungsstelle

Wenn das Zertifikat richtig konfiguriert ist, müssen Sie es in ein Format exportieren, das Ihr iOS-Mobilgerät erkennt.

  1. Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie certmgr.msc ein und drücken Sie auf OK.
  2. Navigieren Sie zu Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate und suchen Sie nach Ihrem Orchestrator-Zertifikat.
  3. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Alle Aufgaben > Exportieren... aus. Der Zertifikatexport-Assistent wird geöffnet.
  4. Wählen Sie das Exportformat DER encoded binary X.509 (.CER).
  5. Beenden Sie den Export.

Vertrauen des Zertifikats

Sie können die .CER-Datei an Ihr iOS-Mobilgerät senden. Wenn Sie auf die empfangene Datei tippen, wird der Zertifikatsdownload gestartet. Sie erhalten die folgende Meldung:


So vertrauen Sie dem Zertifikat auf Ihrem iOS-Mobilgerät:

  1. Wechseln Sie zu Einstellungen > Allgemein > Profil . Das Zertifikat wird unter HERUNTERGELADENES PROFIL angezeigt.
  2. Klicken Sie auf das Zertifikat und Installieren Sie es. Dadurch wird das Zertifikat verifiziert.
  3. Klicken Sie auf Fertig und gehen Sie zurück zur Seite Allgemein.
  4. Gehen Sie zu Info > Einstellungen zur Zertifikatsvertrauenswürdigkeit. Das neu installierte Zertifikat wird unter VOLLE VERTRAUENSWÜRDIGKEIT FÜR STAMMZERTIFIKATE AKTIVIEREN angezeigt. Wenn das Zertifikat nicht angezeigt wird, stellen Sie sicher, dass die Zertifikatseigenschaft Grundlegende Einschränkung Subject Type=CA hat.
  5. Wenn der Zertifikat-Umschalter auf „AUS“ ist, schalten Sie ihn „EIN“.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.