- Orchestrator-Mobilgeräte-App
- Push-Benachrichtigungen
- Bevorzugte Prozesse
- Bevorzugte Aufträge
- Mobile Device Management
- iOS – Zertifikat der Stammzertifizierungsstelle
iOS – Zertifikat der Stammzertifizierungsstelle
Wenn Sie eine Verbindung mit Ihrer Orchestrator-Instanz über die Orchestrator-App auf einem iOS-Mobilgerät herstellen, tritt möglicherweise ein SSL- oder ATS-Zertifizierungsproblem auf.
Das folgende Verfahren hilft Ihnen, dieses Problem zu beheben, indem Sie das SSL-Stammzertifikat direkt auf Ihrem iOS-Mobilgerät installieren und diesem vertrauen.
Der erste Schritt bei der Behebung des Zertifikatsproblems besteht darin, sicherzustellen, dass Ihr iOS-Mobilgerät die Stammzertifizierungsstelle Ihrer Orchestrator-Instanz sieht. Dies hilft Ihrem iOS-Mobilgerät, das Zertifikat korrekt zu identifizieren und zu importieren.
Auf der Maschine, die Ihre Orchestrator-Installation hostet:
- Öffnen Sie den Internet Information Services (IIS) Manager.
- Navigieren Sie zu Sites > UiPath Orchestrator.
- Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
- Wählen Sie Ihre Orchestrator-Instanzbindungs-URL aus und klicken Sie auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
- Das Feld SSL-Zertifikat zeigt den Namen Ihres Orchestrator-Zertifikats an. Um weitere Informationen zu erhalten, klicken Sie auf Anzeigen….
-
Wechseln Sie zur Registerkarte Details. Suchen Sie nach den Feldern Aussteller und Antragssteller. Es gibt zwei Fälle:
- Die Werte für Aussteller und Antragsteller sind identisch: Das in Schritt 5 ausgewählte SSL-Zertifikat ist Ihr Stammzertifikat. Fahren Sie mit Exportieren der Stammzertifizierungsstelle fort, wie unten beschrieben.
-
Die Werte Aussteller und Antragssteller unterscheiden sich: Das in Schritt 5 ausgewählte SSL-Zertifikat ist nicht Ihr Stammzertifikat. In diesem Fall fahren Sie mit den folgenden Schritten fort.
- Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie
certmgr.msc
ein und drücken Sie auf OK. - Navigieren Sie zu Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate. Suchen Sie nach dem Zertifikat, das mit dem Aussteller aus dem vorherigen Verfahren übereinstimmt (Schritt 6).
- Öffnen Sie das Fenster Zertifikat mit einem Doppelklick.
-
Wechseln Sie zur Registerkarte Details. Wählen Sie in der Eigenschaftenliste Grundlegende Einschränkungen aus. Es gibt zwei Fälle:
- Das untere Panel zeigt
Subject Type=CA
an: Ihre Stammzertifizierungsstelle ist korrekt konfiguriert. Fahren Sie mit dem Exportieren der Stammzertifizierungsstelle fort. - Im unteren Bereich wird
Subject Type=CA
nicht angezeigt: Sie müssen ein neues Zertifikat erstellen (siehe unten), das die Stammzertifizierungsstelle enthält, es in die Zertifikatspeicher importieren (siehe unten) und es auf Ihre Orchestrator-Instanz festlegen (siehe unten).
- Das untere Panel zeigt
-TextExtension @("2.5.29.19={text}cA=true)
in das Skript aufzunehmen.
Beispielskript
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true")
$rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint.thumbprint
$rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd
$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert
$pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText
$path = ‘cert:\localMachine\my\’ + $cert.thumbprint
Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
Wenn Sie eine Stammzertifizierungsstelle erstellen möchten, die ein separates Zertifikat signiert, verwenden Sie die Skriptvorlage unten:
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
$rootcert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname ROOT-CA-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -KeyUsage CertSign, CRLSign, DigitalSignature -KeyExportPolicy Exportable -TextExtension @("2.5.29.19={text}cA=true") $rootpwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $rootpath = ‘cert:\localMachine\my\’ + $rootcert.thumbprint $rootCA = Export-PfxCertificate -cert $rootpath -FilePath c:\Users\uipath\Desktop\root-cert.pfx -Password $rootpwd $cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname DNS-NAME-HERE -KeySpec KeyExchange -HashAlgorithm "SHA256" -Signer $rootcert $pwd = ConvertTo-SecureString -String ‘PUT-PASSWORD-HERE’ -Force -AsPlainText $path = ‘cert:\localMachine\my\’ + $cert.thumbprint Export-PfxCertificate -cert $path -FilePath c:\Users\uipath\Desktop\signed-cert.pfx -Password $pwd
- Doppelklicken Sie auf die
.PFX
-Datei, die vom PowerShell-Skript erstellt wurde. Der Zertifikatimport-Assistent wird angezeigt. - Wählen Sie Lokale Maschine aus und klicken Sie Weiter an.
- Wählen Sie auf der Seite Zertifikatsspeicher des Assistenten die Option Alle Zertifikate im folgenden Speicher speichern aus, legen Sie den Zertifikatsspeicher auf Persönlich fest und klicken Sie auf Weiter.
- Beenden Sie den Import.
- Wiederholen Sie die obigen Schritte, aber legen Sie diesmal den Zertifikatsspeicher von Schritt 3 auf Vertrauenswürdige Stammzertifizierungsstellen fest.
Nachdem Sie das neue Zertifikat in beide Zertifikatsspeicher importiert haben, legen Sie es auf Ihre Orchestrator-Instanz fest.
- Öffnen Sie den Internet Information Services (IIS) Manager.
- Navigieren Sie zu Sites > UiPath Orchestrator.
- Klicken Sie auf der rechten Seite im Panel Aktionen auf Bindungen.... Das Fenster Sitebindungen wird geöffnet.
- Klicken Sie für jede Sitebindung auf Bearbeiten... . Das Fenster Sitebindung bearbeiten wird geöffnet.
-
Wählen Sie im Feld SSL-Zertifikat das neue Zertifikat aus, und klicken Sie auf OK.
Wichtig: Stellen Sie sicher, dass Sie das Zertifikat für jede Sitebindung aktualisieren. - Nachdem Sie alle Bindungen aktualisiert haben, klicken Sie im Panel Aktionen auf Neu starten.
Wenn das Zertifikat richtig konfiguriert ist, müssen Sie es in ein Format exportieren, das Ihr iOS-Mobilgerät erkennt.
- Öffnen Sie das Fenster zum Ausführen von Befehlen, geben Sie
certmgr.msc
ein und drücken Sie auf OK. - Navigieren Sie zu Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate und suchen Sie nach Ihrem Orchestrator-Zertifikat.
- Klicken Sie mit der rechten Maustaste darauf und wählen Sie Alle Aufgaben > Exportieren... aus. Der Zertifikatexport-Assistent wird geöffnet.
- Wählen Sie das Exportformat DER encoded binary X.509 (.CER).
- Beenden Sie den Export.
.CER
-Datei an Ihr iOS-Mobilgerät senden. Wenn Sie auf die empfangene Datei tippen, wird der Zertifikatsdownload gestartet. Sie erhalten die folgende Meldung:
- Wechseln Sie zu Einstellungen > Allgemein > Profil . Das Zertifikat wird unter HERUNTERGELADENES PROFIL angezeigt.
- Klicken Sie auf das Zertifikat und Installieren Sie es. Dadurch wird das Zertifikat verifiziert.
- Klicken Sie auf Fertig und gehen Sie zurück zur Seite Allgemein.
- Gehen Sie zu Info > Einstellungen zur Zertifikatsvertrauenswürdigkeit. Das neu installierte Zertifikat wird unter VOLLE VERTRAUENSWÜRDIGKEIT FÜR STAMMZERTIFIKATE AKTIVIEREN angezeigt. Wenn das Zertifikat nicht angezeigt wird, stellen Sie sicher, dass die Zertifikatseigenschaft Grundlegende Einschränkung
Subject Type=CA
hat. - Wenn der Zertifikat-Umschalter auf „AUS“ ist, schalten Sie ihn „EIN“.
- Überblick
- Finden der Stammzertifizierungsstelle
- So finden Sie das Stammzertifikat mit dem Zertifikatsmanager:
- So erstellen Sie eine Stammzertifizierungsstelle:
- So importieren Sie das Zertifikat:
- So stellen Sie das neue Zertifikat auf den Orchestrator ein:
- Exportieren der Stammzertifizierungsstelle
- Vertrauen des Zertifikats
- So vertrauen Sie dem Zertifikat auf Ihrem iOS-Mobilgerät: