- Erste Schritte
- Best Practices
- Mandant
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- CORS/CSP-Konfiguration
- Verwalten von Speicher-Buckets
- Verschieben von Bucket-Daten zwischen Speicheranbietern
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
CORS/CSP-Konfiguration
Der Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von CORS- (Cross Origin Resource Sharing) und CSP-Einstellungen (Content Security Policy) eingeschränkt sein.
Dies gilt auch für Orchestrator-Buckets, wenn der Speicher vom Orchestrator für die Verwendung von Azure oder Amazon konfiguriert ist.
Die folgenden Operationen werden beeinträchtigt, wenn über die Orchestrator-Benutzeroberfläche auf Bucket-Inhalte zugegriffen wird:
- Hochladen von Dateien in einen Speicher-Bucket
- Herunterladen von Dateien aus einem Speicher-Bucket.
-
Öffnen von Dokumentvalidierungsaktionen oder Formularaktionen, die in Buckets gespeicherte Images verwenden.
Hinweis: Der Zugriff auf Speicherdateien mithilfe von Aktivitäten wird von CORS- und CSP-Richtlinien nicht beeinflusst, da sie browserspezifisch sind und nur auf Browserebene validiert/erzwungen werden.
Sowohl CORS als auch CSP ermöglichen das Whitelisting von identifizierten Entitäten in der Webanwendung. Details folgen unten.
CORS ist ein Mechanismus, der den Zugriff auf Ressourcen einer Webseite über Domänengrenzen hinweg ermöglicht.
Der Orchestrator-Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von Richtlinien zur gleichen Quelle auf der Anbieterseite eingeschränkt sein. Wenn Sie über die Orchestrator-Benutzeroberfläche erfolgreich auf den Inhalt eines solchen Buckets zugreifen möchten, müssen Sie den jeweiligen Anbieter so konfigurieren, dass Anforderungen zwischen verschiedenen Quellen vom Orchestrator zugelassen werden.
GET
- und PUT
-Anforderungen vom Orchestrator zulässt. Zum Beispiel:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"http://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"http://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Aktivieren Sie GET- und PUT-Operationen für Anforderungen vom Orchestrator. Zum Beispiel:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
Die Inhaltssicherheitsrichtlinie ist eine Webbrowser-Sicherheitsschicht, die verhindert, dass eine Web-App Anforderungen außerhalb einer vertrauenswürdigen Gruppe von Hosts stellt.
Bei der Verwendung von Speicher-Buckets lässt der Orchestrator automatisch Aufrufe bei Azure oder Amazon S3 zu, wenn diese Anbieter aktiviert sind oder wenn der zusammengesetzte Speicher vom Orchestrator zur Verwendung von Azure oder Amazon S3 konfiguriert ist.
Um mögliche CSP-Probleme zu beheben, fügen Sie die App-Einstellung Buckets.ContentSecurityPolicy hinzu und legen Sie ihren Wert auf eine durch Kommas getrennte Liste aller Domänen fest, die zugelassen werden sollen. Dieser Parameter überschreibt die entsprechenden Orchestrator-Einstellungen in Bezug auf Azure und AWS, also stellen Sie sicher, dass Sie bei Bedarf auch Azure und/oder AWS hinzufügen.