- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Erhöhung der Größenbegrenzung für Paketdateien
- Einrichten des Verschlüsselungsschlüssels pro Mandant
- GZIP-Komprimierung
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Einrichten des Verschlüsselungsschlüssels pro Mandant
Mit Microsoft Azure Key Vault können Sie jeden Mandanten in Ihrer Orchestrator-Instanz mit seinem eigenen einzigartigen Schlüssel verschlüsseln. Der Orchestrator verwendet den Key Vault, um die Schlüssel auf sichere Weise zu speichern und zu verwalten, um eine bessere Trennung Ihrer Daten zwischen Mandanten zu gewährleisten.
Der Orchestrator kann diese Funktion zu nutzen, wenn er in Microsoft Azure oder lokal installiert ist. Letzteres erfordert jedoch, dass Sie die Orchestrator-Instanz mit dem Internet und Azure Key Vault verbinden.
Überblick
Die Authentifizierung des Orchestrators ist erforderlich, um Azure Key Vault über App-Registrierungen zu verwenden. App-Registrierungen können Anwendungen eine Reihe von Berechtigungen gewähren. In unserem Fall ist der Orchestrator die Anwendung, und Azure Key Vault ist die gewünschte Berechtigung.
Sie müssen zuerst den Zugriff von App-Registrierungen auf den Azure Key Vault konfigurieren. Die Orchestrator-Authentifizierung mit App-Registrierungen ist mit dem privaten SSL-Schlüssel im Orchestrator Certificate Store und dem öffentlichen SSL-Schlüssel in App-Registrierungen möglich. Nachdem Sie die App-Registrierungen und den Key Vault konfiguriert haben, müssen Sie einige Änderungen an der Konfigurationsdatei des Orchestrators vornehmen. Sobald diese Kriterien erfüllt sind, kann der Orchestrator Azure Key Vault verwenden, um jeden Mandanten zu verschlüsseln.
Voraussetzungen
- Ihr eigenes Microsoft Azure Key Vault
- Eine saubere Orchestrator-Installation
- Ein gültiges SSL-Zertifikat für Ihre Orchestrator-Instanz:
- Private-Key Zertifikat – Es muss in App-Dienste > SSL-Einstellungen > Zertifikate mit privatem Schlüssel hochgeladen und auf den/die Maschine(n) importiert werden, auf denen der Orchestrator installiert ist. Die Domäne, wo das Zertifikat generiert und installiert wurde, muss mit der Domäne des Benutzers übereinstimmen, unter dem der Orchestrator ausgeführt wird.
- Öffentliches Schlüsselzertifikat – Es muss in App-Registrierung > Einstellungen > Schlüssel > Öffentliche Schlüssel hochgeladen werden.
- (Optional) Ein selbstsigniertes Zertifikat
Hinweis:
Verschlüsselungsschlüssel dürfen von den Benutzern nicht auf der Azure Key Vault Seite bearbeitet werden, wie zum Beispiel Aktivieren/Deaktivieren von Geheimnissen oder Bearbeiten des Aktivierungsdatums und des Ablaufdatums. Beim Deaktivieren eines Geheimnisses werden die von Orchestrator für diesen Mandanten gespeicherten Daten nicht mehr entschlüsselt.
Schritte bei der App-Registrierung
Führen Sie im Bereich App-Registrierungen von des Azure Portals die folgenden Schritte aus:
- Erstellen Sie eine neue App-Registrierung.
- Kopieren Sie die Anwendungs-ID (Client) für die spätere Verwendung.
- Gehen Sie zu Verwalten > Zertifikate und Geheimschlüssel, und laden Sie den öffentlichen SSL-Zertifikatsschlüssel hoch, der in der Voraussetzung angegeben ist.
- Kopieren Sie den Fingerabdruck dieses Zertifikats für die spätere Verwendung.
Anmeldeinformationsspeicher
Wenn Sie den Orchestrator unter einer Anwendungspoolidentität ausführen, führen Sie die folgenden Schritte aus:
- Importieren Sie das SSL-Zertifikat für private Schlüssel in den persönlichen Zertifikatspeicher der lokalen Maschine.
- Gewähren Sie der Anwendungspoolidentität Zugriff auf den privaten Schlüssel. In den folgenden Schritten wird erläutert, wie Sie dies tun.
- Öffnen Sie MMC.
- Gehen Sie zu Datei > Snap-in hinzufügen/entfernen.
- Wählen Sie Zertifikate aus, und klicken Sie auf Hinzufügen > Computerkonto > Lokaler Computer.
- Klicken Sie auf OK.
- Rufen Sie Zertifikate (Lokaler Computer) > Persönliche > Zertifikate auf, klicken Sie auf Fertig stellen und dann OK.
- Klicken Sie im Hauptfenster von MMC mit der rechten Maustaste auf das gewünschte Zertifikat, und wählen Sie dann Alle Aufgaben > Privaten Schlüssel verwalten aus.
- Klicken Sie auf die Schaltfläche Hinzufügen.
- Geben Sie im Feld Objektname eingeben und auswählen iIS AppPool ein. Beispiel:
IIS AppPool\UiPath Orchestrator. - Gewähren Sie die volle Kontrolle.
Wenn Sie den Orchestrator unter einem benutzerdefinierten Konto ausführen, führen Sie den folgenden Schritt aus:
- Importieren Sie das in den Voraussetzungen genannte SSL-Zertifikat für den privaten Schlüssel in den persönlichen Zertifikatspeicher des Benutzers, der den Orchestrator-Prozess ausführt.
Wenn es sich bei Ihrem Orchestrator um eine Azure-App-Service-Installation handelt, führen Sie den folgenden Schritt aus:
- Importieren Sie das in den Voraussetzungen genannte SSL-Zertifikat für private Schlüssel nach Orchestrator App Service > SSL-Einstellungen > Private Schlüsselzertifikate.
Schritte in Verbindung mit dem Azure Key Vault
Gehen Sie im Azure Key Vault wie folgt vor:
-
Rufen Sie die Seite Übersicht Key Vaults auf, und kopieren Sie den DNS-Namen zur späteren Verwendung.
-
Rufen Sie die Seite Key Vaults auf, und wählen Sie Einstellungen > Zugriffsrichtlinien aus.
-
Klicken Sie auf Zugriffsrichtlinie hinzufügen.
-
Wählen Sie im Dropdown-Menü Aus Vorlage konfigurieren (optional) die Option Schlüssel, Geheimschlüssel- und Zertifikatsverwaltung aus.
-
Klicken Sie im Abschnitt Autorisierte Anwendung auf Keine ausgewählt, um das Feld Prinzipal auswählen zu aktivieren.
-
Geben Sie den App-Registrierungsnamen ein, bestätigen Sie, dass die Anwendungs-ID korrekt ist, und wählen Sie diesen Prinzipal aus.
-
Klicken Sie auf Hinzufügen.

Einstellungen für UiPath.Orchestrator.dll.config
Nehmen Sie die folgenden Änderungen an der UiPath.Orchestrator.dll.config-Datei des Orchestrators vor:
-
Öffnen Sie die Datei
UiPath.Orchestrator.dll.configIhrer Orchestrator-Instanz. -
Fügen Sie im Abschnitt
AppSettingsdas folgende Argument hinzu:- Setzen Sie den Parameter
Database.EnableAutomaticMigrationsauftrue. Andernfalls werden alle nachfolgenden Änderungen anUiPath.Orchestrator.dll.confignicht wirksam. - Legen Sie
EncryptionKeyPerTenant.Enabledauftruefest. - Legen Sie
EncryptionKeyPerTenant.KeyProvideraufAzureKeyVaultfest. - Legen Sie für den Orchestrator, der die Anwendungspoolidentität verwendet,
CertificatesStoreLocationaufLocalMachinefest.
- Setzen Sie den Parameter
-
Fügen Sie im Abschnitt
secureAppSettingsdas folgende Argument hinzu:- Entfernen Sie den
EncryptionKeySchlüssel oder kommentieren Sie ihn aus. - Kopieren Sie die ID der Eingabeanwendung (Client) von der Seite App-Registrierungen und geben Sie sie als Wert für den Parameter
Azure.KeyVault.ClientIdan. Beispiel:<add key="Azure.KeyVault.ClientId" value="ae11aa1a-1234-1234-a123-a12a12aaa1aa" />.

- Kopieren Sie die Verzeichnis-ID (Mandanten) Ihrer Organisation von der Seite App-Registrierungen und geben Sie sie als Wert für den Parameter
Azure.KeyVault.DirectoryIdan. Beispiel:<add key="Azure.KeyVault.DirectoryId" value="d8353d2a-b153-4d17-8827-902c51f72357" />. - Kopieren Sie den Fingerabdruck von der Seite App-Registrierungen und geben Sie ihn als Wert für den Parameter
Azure.KeyVault.CertificateThumbprintan. Beispiel:<add key="Azure.KeyVault.CertificateThumbprint" value="1234123412341234123412341234124312341234" />. - Kopieren Sie den DNS-Namen von der Seite Übersicht Key Vaults und geben Sie ihn als Wert für den Parameter
Azure.KeyVault.VaultAddressan. Beispiel:<add key="Azure.KeyVault.VaultAddress" value="https://CustomVaultName.vault.azure.net/" />.
- Entfernen Sie den