- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Beispiele für die Einrichtung
- Speicherung von Roboterzugangsdaten in CyberArk
- Einrichten von Attended-Robotern
- Einrichten von Unattended-Robotern
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung
Roboter-Authentifizierung mit Client-Anmeldeinformationen
Client-Anmeldeinformationen ist ein Mechanismus zur Roboterauthentifizierung, der das OAuth 2.0-Framework als Basis für das Authentifizierungsprotokoll verwendet, d. h. Unattended-Roboter können sich mit einem Paar aus Client-ID und geheimem Clientschlüssel, das über Maschinenvorlagenobjekte generiert wird, mit dem Orchestrator verbinden. Das Paar aus Client-ID und geheimem Clientschlüssel generiert ein Token, das die Verbindung zwischen dem Roboter und dem Orchestrator autorisiert und dem Roboter Zugriff auf die Orchestrator-Ressourcen gewährt.
Client-Anmeldeinformationen ermöglichen dem UiPath-Roboter den Zugriff auf Orchestrator-Ressourcen, indem er seine eigenen Anmeldeinformationen verwendet, anstatt sich als ein Benutzer auszugeben. Wenn der Roboter Ressourcen vom Orchestrator anfordert, erzwingt der Orchestrator, dass der Roboter selbst über die Autorisierung zum Ausführen einer Aktion verfügt, da an der Authentifizierung kein Benutzer beteiligt ist.
- Der Benutzer gibt die Client-ID und den Geheimen Clientschlüssel ein, die von einem Maschinenobjekt im Orchestrator generiert werden.
- Der Roboter fordert die Authentifizierungskonfiguration vom Orchestrator an.
- Der Orchestrator bestätigt, dass Client-Anmeldeinformationen der Mechanismus sind, der für die Roboterauthentifizierung verwendet wird.
- Der Roboter fordert ein Zugriffstoken vom Identity Server an, indem er die Client-ID und den geheimen Clientschlüssel zur Authentifizierung seiner eigenen Identität präsentiert.
- Wenn die Roboteridentität bestätigt wird, stellt der Identity Server ein Zugriffstoken für den Roboter aus. Die Autorisierung ist abgeschlossen.
- Der Roboter fordert die Ressource vom Orchestrator an und präsentiert das Zugriffstoken für die Authentifizierung.
- Wenn das Zugriffstoken gültig ist, übergibt der Orchestrator die Ressource dem Roboter.
In den folgenden Schritten wird erklärt, wie Sie Anmeldeinformationen generieren können, um Ihre Roboter zu authentifizieren.
Sie können neue geheime Clientschlüssel für dieselbe Client-ID generieren, indem Sie das Maschinenobjekt bearbeiten. In den folgenden Schritten wird erläutert, wie Sie neue geheime Schlüssel generieren können.
Sie können geheime Schlüssel löschen, um den Zugriff auf Ressourcen von Maschinen zu widerrufen, die diese geheimen Schlüssel verwenden, um eine Verbindung mit dem Orchestrator herzustellen. In den folgenden Schritten wird erläutert, wie Sie vorhandene geheime Schlüssel löschen können.