Orchestrator
2021.10
False
Bannerhintergrundbild
Anleitung für die Orchestrator-API
Letzte Aktualisierung 19. April 2024

Authentifizierung

Lokale Benutzerauthentifizierung über ein Inhabertoken (ROPC-Authentifizierung)

Wichtig: Wir unterstützen die Authentifizierung durch ROPC für die Abwärtskompatibilität für Orchestrator-Instanzen, die von eigenständigen zu Automation Suite-Bereitstellungen migriert wurden. Nur Hostadministratoren sollten sich mit dem /api/account/authenticate/-Endpunkt authentifizieren .Geschäftsanwender sollten sich mit Externe Anwendungenauthentifizieren.
Die Authentifizierungsmethode für die Kennwortanmeldeinformationen des Ressourcenbesitzers ist mandantenbezogen, daher kann sich eine externe Anwendung nicht mit dieser Methode authentifizieren, da eine externe App nicht auf Mandantenebene erstellt werden kann.
  1. Um das Zugriffstoken abzurufen, stellen Sie eine POST-Anforderung an den {OrchestratorURL}/api/account/authenticate -Endpunkt mit der folgenden Nutzlast:
    {
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }{
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }

    In der obigen Anfrage:

    • {account_tenancy_name}– ist die eindeutige Mandanten-ID in Ihrem Automation Suite-Konto
    • {account_username}– ist der Benutzername Ihres Automation Suite-Kontos
    • {account_password}– ist das Kennwort, das zum Anmelden bei Ihrem Automation Suite-Konto verwendet wird.
  2. Um den Wert TenancyName Ihrer Orchestrator-Instanz zu ermitteln, stellen Sie eine GET-Anforderung an den Endpunkt /odata/Users/UiPath.Server.Configuration.OData.GetCurrentUser .
    Der Antworttext gibt das Bearer-Token zurück, das von Ihrer Anwendung verwendet wird, um weitere API-Aufrufe zu autorisieren. Fügen Sie daher im Autorisierungsheader eines API-Aufrufs Bearer xxxx an und ersetzen Sie xxxx durch den Wert {access_token} (z. B. Authorization: Bearer eyJhbG ... LnVxjA).
    {
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }{
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }
    Standardmäßig ist das Zugriffstoken 30 Minuten lang gültig. Um einen neuen zu generieren, rufen Sie den api/account/authenticate -Endpunkt erneut auf.
    Wichtig: Wenn Ihre Organisation das Azure Active Directory-Modell verwendet, müssen Sie externe Anwendungen im Orchestrator registrieren und den OAuth-Flow verwenden.

Prahlerei

Wenn Sie Ihre API mit Swagger ausprobieren, brauchen Sie sich nur auf einer separaten Registerkarte bei Orchestrator anzumelden.

Auf die Orchestrator-API-Swagger-Definition kann zugegriffen werden, indem Sie das Suffix /swagger/ui/index#/ zu Ihrer Orchestrator-URL hinzufügen. Beispiel: https://myOrchestrator.com/swagger/ui/index#/.
Hinweis: Die Swagger-Authentifizierung erlischt gemäß dem Parametersatz in Ihrer Orchestrator-Instanz. Standardmäßig ist dieser Wert auf 30 Minuten festgelegt. Um ihn zu ändern, müssen Sie den Wert des Parameters Auth.Cookie.Expire in Datei Web.config ändern.

Domänenbenutzerauthentifizierung

Wichtig:

Der API-Zugriff mit automatischer Windows-Anmeldung (NTLM-Authentifizierung) wurde entfernt, wie in der Zeitleiste der veralteten Elemente angegeben.

Wir empfehlen, stattdessen den OAuth-Flow zu verwenden, der die Registrierung externer Anwendungen im Orchestrator erfordert.

Wenn die externe Anwendung bereits registriert ist, finden Sie weitere Informationen unter Verwenden von OAuth für externe Apps.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.