- Erste Schritte
- Best Practices
- Mandant
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Über den Identity Server
UiPath Identity Server ist ein Dienst, der zentralisierte Authentifizierung und Zugriffssteuerung für alle UiPath-Produkte bietet. Sein Zweck besteht darin, eine kohärente Erfahrung und Parität der Funktionalität für die Authentifizierung und einige Aspekte der Autorisierung für alle UiPath-Produkte und -Dienste bereitzustellen. Für Identity Server werden diese Produkte und Dienste als Clients betrachtet.
Mit der Integration des Identity Servers sind das Onboarding und die Benutzerverwaltung bei den Clients gleich. Hinter den Kulissen erfolgt die Authentifizierung über den Identity Server, der Single Sign-On ermöglicht und Token generiert, um mit anderen Produkten über APIs zu kommunizieren. Sobald sich ein Benutzer anmeldet, führt der Identity Server die Aufrufe nahtlos aus, wenn er auf andere Produkte oder Dienste zugreift. Die Abmeldeerfahrung ist ähnlich: Sobald sich ein Benutzer von einem Client abmeldet, führt der Identity Server die Abmeldeaufrufe an allen anderen Clients aus.
Identity Server fungiert auch als Verbundgateway, das externe Identitätsanbieter unterstützt und so seine Clientanwendungen vor Details zur Verbindung zu diesen externen Anbietern schützt.
Der Identity Server bietet „Authentication as a Service“ mit zentralisierter Anmeldelogik und Workflow für alle integrierten Anwendungen, wodurch Dienste einfacher über eine Standardprotokollfamilie miteinander integriert werden können: OAuth. Er wurde in .NET Core 3.1 auf der Open-Source-Bibliothek von IdentityServer4 entwickelt und unterstützt die OpenID Connect- und OAuth 2.0-Frameworks.
Der Orchestrator ist vollständig mit dem Identity Server integriert. Für den Orchestrator bedeutet diese Integration:
- Die Anmeldung beim Orchestrator erfolgt über den Identity Server und nicht über externe Identitätsanbieter.
- Der Orchestrator kann Benutzerzugriffstoken, S2S-Zugriffstoken (Service-to-Service) und vom Identity Server generierte Roboterzugriffstoken verwenden.
- Der Orchestrator überträgt Daten an den Identity Server und liest sie von ihm aus. Wenn Sie einen Benutzer oder Mandanten im Orchestrator erstellen, wird automatisch ein Eintrag für diesen Benutzer/Mandanten im Identity Server erstellt. Roboterinformationen und einige Einstellungen werden ebenfalls auf den Identity Server übertragen. Die Benutzeranmeldeversuche werden vom Identity Server an den Orchestrator gesendet.
Wenn Sie sich über den Assistant bei Ihrem Orchestrator-Dienst anmelden, werden Sie zur SSO-Seite weitergeleitet. In einigen Browsern werden Sie möglicherweise aufgefordert, den UiPath-Assistant zu öffnen. Dies geschieht, weil der Protokollhandler des Assistant nicht zu den Gruppenrichtlinien des Browsers hinzugefügt wird.
Um das zu verhindern, führen Sie die nächsten Schritte aus, je nach Browser (Chrome/Microsoft Edge):
Die Einstellungen vom Identity Server können wie folgt konfiguriert werden:
- Während der Installation werden eine Reihe von Einstellungen konfiguriert. Lesen Sie hiermehr darüber.
- Detaillierte Konfigurationen, die für Ihre Umgebung spezifisch sind, werden in der Datei appsettings.json ausgeführt.
-
Die Einstellungen des externen Identitätsanbieters werden im Identitätsverwaltungsportal konfiguriert.
Wichtig: Identity Server ist bei einem Orchestrator-Installations- oder -Aktualisierungsprozess obligatorisch. Wir unterstützen keine Orchestrator-Bereitstellungen ohne Identity Server.