- Erste Schritte
- Best Practices
- Mandant
- Aktionen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Aktionskataloge
- Profil
- Systemadministrator
- Identity Server
- Authentication
- Konfigurieren der Active Directory-Integration
- Konfigurieren von SSO: Google
- Konfigurieren von SSO: Azure Active Directory
- SmartCard-Authentifizierung
- Einrichtung einer automatischen Anmeldung für Benutzer einer Active-Directory-Gruppe
- Konfigurieren des SMTP-Servers
- Ändern des Windows-Authentifizierungsprotokolls
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Über den Identity Server
UiPath Identity Server ist ein Dienst, der zentralisierte Authentifizierung und Zugriffssteuerung für alle UiPath-Produkte bietet. Sein Zweck besteht darin, eine kohärente Erfahrung und Parität der Funktionalität für die Authentifizierung und einige Aspekte der Autorisierung für alle UiPath-Produkte und -Dienste bereitzustellen. Für Identity Server werden diese Produkte und Dienste als Clients betrachtet.
Mit der Integration des Identity Servers sind das Onboarding und die Benutzerverwaltung bei den Clients gleich. Hinter den Kulissen erfolgt die Authentifizierung über den Identity Server, der Single Sign-On ermöglicht und Token generiert, um mit anderen Produkten über APIs zu kommunizieren. Sobald sich ein Benutzer anmeldet, führt der Identity Server die Aufrufe nahtlos aus, wenn er auf andere Produkte oder Dienste zugreift. Die Abmeldeerfahrung ist ähnlich: Sobald sich ein Benutzer von einem Client abmeldet, führt der Identity Server die Abmeldeaufrufe an allen anderen Clients aus.
Identity Server fungiert auch als Verbundgateway, das externe Identitätsanbieter unterstützt und so seine Clientanwendungen vor Details zur Verbindung zu diesen externen Anbietern schützt.
Der Identity Server bietet „Authentication as a Service“ mit zentraler Anmeldelogik Workflow für alle integrierten Anwendungen. Er wurde in .NET Core 3.1 auf der Open-Source-Bibliothek von IdentityServer4 entwickelt und unterstützt die OpenID Connect- und OAuth 2.0-Frameworks. Der Identity Server erleichtert die Integration beliebiger Dienste miteinander über eine Standardprotokollfamilie: OAuth.
Der Orchestrator ist vollständig mit dem Identity Server integriert. Sie werden beide miteinander installiert. Für den Orchestrator bedeutet diese Integration:
- Die Anmeldung beim Orchestrator erfolgt über den Identity Server und nicht über externe Identitätsanbieter.
- Der Orchestrator kann Benutzerzugriffstoken, S2S-Zugriffstoken (Service-to-Service) und vom Identity Server generierte Roboterzugriffstoken verwenden.
- E-Mail-Bestätigung und Kennwortwiederherstellung wurden zu Identity Server verschoben.
-
Der Orchestrator überträgt Daten an den Identity Server und liest sie von ihm aus. Wenn Sie einen Benutzer oder Mandanten im Orchestrator erstellen, wird automatisch ein Eintrag für diesen Benutzer/Mandanten im Identity Server erstellt. Robot-Informationen und einige Einstellungen werden ebenfalls auf den Identity Server übertragen. Die Benutzeranmeldeversuche werden vom Identity Server an den Orchestrator gesendet.
Hinweis: Um sich mit SSO beim Orchestrator anzumelden, muss der Benutzer/Mandant sowohl in Identity Server- als auch in Orchestrator-Datenbanken vorhanden sein.
Die Einstellungen vom Identity Server können wie folgt konfiguriert werden:
- Während der Installation werden eine Reihe von Einstellungen konfiguriert. Lesen Sie hiermehr darüber.
- Detaillierte Konfigurationen, die für Ihre Umgebung spezifisch sind, werden in der Datei appsettings.json ausgeführt.
-
Einstellungen, die für externe Identitätsanbieter spezifisch sind, werden im Identity Management-Portal auf der Seite Externe Identitätsanbieter konfiguriert.
Wichtig: Identity Server ist bei einem Orchestrator-Installations- oder -Aktualisierungsprozess obligatorisch. Wir unterstützen keine Orchestrator-Bereitstellungen ohne Identity Server.