- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Solutions (Lösungen)
- Audit
- Einstellungen
- Registrierung
- Cloud Robots
- Übersicht über Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Automation Suite-Roboter
- Ordnerkontext
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Indizes
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Verbindungen
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
When MCP Servers run locally (using uipath run), authentication happens at two separate layers:
- Runtime to cloud: the local runtime authenticates so that it can register the MCP Server with the cloud.
- Client to cloud: external clients authenticate when they call the cloud-facing MCP Server endpoint.
Layer 1: runtime to cloud (server registration)
The uipath run command needs its own token to register the MCP Server with the cloud. This is the developer's authentication, the identity of the person running the server locally.
# Authenticate the runtime — interactive login
uipath auth
# Or authenticate the runtime — client credentials
uipath auth --client-id "..." \
--client-secret "..." \
--base-url "https://cloud.uipath.com/{org}/{tenant}" \
--scope "OR.Default"
# Start the local server
uipath run mcp-server
# Authenticate the runtime — interactive login
uipath auth
# Or authenticate the runtime — client credentials
uipath auth --client-id "..." \
--client-secret "..." \
--base-url "https://cloud.uipath.com/{org}/{tenant}" \
--scope "OR.Default"
# Start the local server
uipath run mcp-server
The runtime uses this token to establish a SignalR connection to the cloud and register the server's tools.
Layer 2: client to cloud (calling the server)
External clients (such as MCP Inspector, cURL, an IDE, or any HTTP client) authenticate to the cloud through any of the four standard methods described in MCP Server authentication. The URL is the same as for any other MCP Server:
https://cloud.uipath.com/{org}/{tenant}/agenthub_/mcp/{folderKey}/{slug}
https://cloud.uipath.com/{org}/{tenant}/agenthub_/mcp/{folderKey}/{slug}
How requests flow
The client's Bearer token never reaches the local runtime. The cloud validates the token and forwards only the MCP protocol message through Redis. The local runtime and the MCP Server process do not see the token.
Applicable MCP Server types
Ground-to-cloud authentication applies to MCP Server types that have a local runtime:
- Self-hosted: always runs locally, always uses ground-to-cloud authentication.
- Coded and Command: use ground-to-cloud authentication when run locally through
uipath runduring development. Once deployed to Orchestrator, they run as cloud jobs and no local runtime is involved.
Client credentials with local servers
When using client credentials with uipath run, set the UIPATH_FOLDER_KEY environment variable. The Python SDK's GetFoldersForCurrentUser call does not support client credentials. For details, see Known limitation: GetFoldersForCurrentUser.