- Orchestrator-Mobilgeräte-App

Orchestrator mobile app
iOS – Zertifikat der Stammzertifizierungsstelle
Überblick
Wenn Sie eine Verbindung mit Ihrer Orchestrator-Instanz über die Orchestrator-App auf einem iOS-Mobilgerät herstellen, tritt möglicherweise ein SSL- oder ATS-Zertifizierungsproblem auf.

Das folgende Verfahren hilft Ihnen, dieses Problem zu beheben, indem Sie das SSL-Stammzertifikat direkt auf Ihrem iOS-Mobilgerät installieren und diesem vertrauen.
Finden der Stammzertifizierungsstelle
Der erste Schritt bei der Behebung des Zertifikatsproblems besteht darin, sicherzustellen, dass Ihr iOS-Mobilgerät die Stammzertifizierungsstelle Ihrer Orchestrator-Instanz sieht. Dies hilft Ihrem iOS-Mobilgerät, das Zertifikat korrekt zu identifizieren und zu importieren.
Auf der Maschine, die Ihre Orchestrator-Installation hostet:
- Öffnen Sie den Internet Information Services (IIS) Manager.
- Navigieren Sie zu Sites > UiPath Orchestrator.
- Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
- Wählen Sie Ihre Orchestrator-Instanzbindungs-URL aus und klicken Sie auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
- The SSL certificate field displays the name of your Orchestrator certificate. For more details about it, click View... .
- Wechseln Sie zur Registerkarte Details. Suchen Sie nach den Feldern Aussteller und Antragssteller. Es gibt zwei Fälle:
- The Issuer and Subject values are the same: The SSL certificate selected at step 5 is your Root Certificate. Continue with Exporting the Root Certificate Authority, as described below.
- The Issuer and Subject values are different: The SSL certificate selected at step 5 is not your Root Certificate. In this case, continue with the procedure below.
So finden Sie das Stammzertifikat mit dem Zertifikatsmanager:
- Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie
certmgr.mscein und drücken Sie auf OK. - Navigate to Trusted Root Certification Authorities > Certificates. Search for the certificate that matches the Issuer from the previous procedure (step 6).
- Öffnen Sie das Fenster Zertifikat mit einem Doppelklick.
- Wechseln Sie zur Registerkarte Details. Wählen Sie in der Eigenschaftenliste Grundlegende Einschränkungen aus. Es gibt zwei Fälle:
- The bottom panel displays
Subject Type=CA: Your Root Certificate Authority is configured correctly. Jump to the section Exporting the Root Certificate Authority. - The bottom panel does not display
Subject Type=CA: You need to create a new certificate (see below) that includes the Root Certificate Authority, import it to the certificate stores (see below), and set it to your Orchestrator instance (see below).
- The bottom panel displays
So erstellen Sie eine Stammzertifizierungsstelle:
Verwenden Sie PowerShell, um ein neues Zertifikat zu erstellen. Es ist wichtig, -TextExtension @("2.5.29.19={text}cA=true) in das Skript aufzunehmen.
Beispielskript
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
Wenn Sie eine Stammzertifizierungsstelle erstellen möchten, die ein separates Zertifikat signiert, verwenden Sie die Skriptvorlage unten:
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
So importieren Sie das Zertifikat:
- Doppelklicken Sie auf die
.PFX-Datei, die vom PowerShell-Skript erstellt wurde. Der Zertifikatimport-Assistent wird angezeigt. - Wählen Sie Lokale Maschine aus und klicken Sie Weiter an.
- Wählen Sie auf der Seite Zertifikatsspeicher des Assistenten die Option Alle Zertifikate im folgenden Speicher speichern aus, legen Sie den Zertifikatsspeicher auf Persönlich fest und klicken Sie auf Weiter.
- Beenden Sie den Import.
- Wiederholen Sie die obigen Schritte, aber legen Sie diesmal den Zertifikatsspeicher von Schritt 3 auf Vertrauenswürdige Stammzertifizierungsstellen fest.
Nachdem Sie das neue Zertifikat in beide Zertifikatsspeicher importiert haben, legen Sie es auf Ihre Orchestrator-Instanz fest.
So stellen Sie das neue Zertifikat auf den Orchestrator ein:
- Öffnen Sie den Internet Information Services (IIS) Manager.
- Navigieren Sie zu Sites > UiPath Orchestrator.
- Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
- Klicken Sie für jede Sitebindung auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
- Wählen Sie im Feld SSL-Zertifikat das neue Zertifikat aus, und klicken Sie auf OK.
Wichtig:
Stellen Sie sicher, dass Sie das Zertifikat für jede Sitebindung aktualisieren.
- Nachdem Sie alle Bindungen aktualisiert haben, klicken Sie im Panel Aktionen auf Neu starten.
Exportieren der Stammzertifizierungsstelle
Wenn das Zertifikat richtig konfiguriert ist, müssen Sie es in ein Format exportieren, das Ihr iOS-Mobilgerät erkennt.
- Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie
certmgr.mscein und drücken Sie auf OK. - Navigieren Sie zu Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate und suchen Sie nach Ihrem Orchestrator-Zertifikat.
- Klicken Sie mit der rechten Maustaste darauf und wählen Sie Alle Aufgaben > Exportieren... aus. Der Zertifikatexport-Assistent wird geöffnet.
- Wählen Sie das Exportformat DER encoded binary X.509 (.CER).
- Beenden Sie den Export.
Vertrauen des Zertifikats
Sie können die .CER-Datei an Ihr iOS-Mobilgerät senden. Wenn Sie auf die empfangene Datei tippen, wird der Zertifikatsdownload gestartet. Sie erhalten die folgende Meldung:

So vertrauen Sie dem Zertifikat auf Ihrem iOS-Mobilgerät:
- Wechseln Sie zu Einstellungen > Allgemein > Profil . Das Zertifikat wird unter HERUNTERGELADENES PROFIL angezeigt.
- Klicken Sie auf das Zertifikat und Installieren Sie es. Dadurch wird das Zertifikat verifiziert.
- Klicken Sie auf Fertig und gehen Sie zurück zur Seite Allgemein.
- Go to About > Certificate Trust Settings. The newly installed certificate is displayed under ENABLE FULL TRUST FOR ROOT CERTIFICATES. If you don't see the certificate, make sure the Basic Constraint certificate property has
Subject Type=CA. - Wenn der Zertifikat-Umschalter auf „AUS“ ist, schalten Sie ihn „EIN“.
- Überblick
- Finden der Stammzertifizierungsstelle
- So finden Sie das Stammzertifikat mit dem Zertifikatsmanager:
- So erstellen Sie eine Stammzertifizierungsstelle:
- So importieren Sie das Zertifikat:
- So stellen Sie das neue Zertifikat auf den Orchestrator ein:
- Exportieren der Stammzertifizierungsstelle
- Vertrauen des Zertifikats
- So vertrauen Sie dem Zertifikat auf Ihrem iOS-Mobilgerät: