UiPath Documentation
orchestrator
2025.10
true
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Orchestrator-Anleitung

Letzte Aktualisierung 30. März 2026

Über den Identity Server

UiPath® Identity Server ist der Authentifizierungsdienst des eigenständigen Orchestrator. Sie bietet eine sichere Authentifizierung und Tokenausgabe für den Orchestrator und seine Verwaltungsportale. Der Identity Server implementiert OAuth 2.0- und OpenID Connect-Standards und wird in Unternehmensidentitätssysteme wie Active Directory integriert. Sehen Sie sich das folgende Diagramm an, um die Funktionsweise von Identity Server in einem eigenständigen Orchestrator zu verstehen.

Abbildung 1. Identity Server-Diagramm

Über das Identity Server-Diagramm

Rolle im Orchestrator

Der Identity Server ist verantwortlich für:

  • Authentifizierung von Benutzern und Anwendungen, die auf Orchestrator zugreifen
  • Ausstellen von Zugriffs- und Identitätstoken
  • Unterstützt OAuth 2.0 und OpenID Connect-Flows
  • Integration in externe Identitätsanbieter (z. B. Active Directory, SAML-Anbieter)
  • Aktivieren von einmaligem Anmelden (SSO)
  • Sichern der Kommunikation zwischen dem Orchestrator und dem Identity Management-Portal

Der Orchestrator und seine Verwaltungsportale verwenden den Identity Server für die Authentifizierung.

Authentifizierungsflow im Orchestrator

  1. Benutzerauthentifizierung

Wenn ein Benutzer auf den Orchestrator oder das Identitätsverwaltungsportal zugreift:

  • Die Anforderung wird an den Identity Server umgeleitet.
  • Identity Server überprüft den Benutzer gegen:
    • Lokale Konten oder
    • Externe Identitätsanbieter (z. B. Active Directory, SAML).
  • Bei erfolgreicher Authentifizierung stellt der Identity Server ein Sicherheitstoken aus.
  1. Tokenbasierter Zugriff

Nach der Authentifizierung:

  • Ein OAuth-Zugriffstoken wird ausgegeben.
  • Das Token umfasst nachfolgende Anforderungen an Orchestrator.
  • Der Orchestrator überprüft das Token.
  • Die Autorisierung wird basierend auf Rollen und Berechtigungen bestimmt. Identity Server übernimmt die Authentifizierung. Der Orchestrator erzwingt die Autorisierung.

Active Directory- und Kerberos-Integration

In Umgebungen, die der Domäne hinzugefügt wurden, unterstützt der eigenständige Orchestrator die Kerberos-basierte Authentifizierung:

  • Der Client löst den Orchestrator-Hostnamen mithilfe von DNS auf.
  • Der Client ruft ein Kerberos Ticket-Gewährungsticket (MGT) von Active Directory ab.
  • Der Client fordert ein Dienstticket für den konfigurierten Dienstprinzipalnamen (SPN) an.
  • Der IIS-Webserver validiert das Kerberos-Ticket.
  • Identity Server verarbeitet die authentifizierte Identität und stellt ein Plattformtoken aus.

Dies ermöglicht nahtloses Single-Sign-On in Windows-Enterprise-Umgebungen.

Überlegungen zur hohen Verfügbarkeit

In Bereitstellungen mit mehreren Knoten:

  • Identity Server wird auf mehreren Knoten hinter einem Lastenausgleich ausgeführt.
  • Clients greifen über einen gemeinsam verwendeten Hostnamen des Lastausgleichs auf den Orchestrator und den Identity Server zu.
  • Redis wird verwendet, um OAuth-Clientdaten und Sitzungsstatus knotenübergreifend zwischenzuspeichern und eine konsistente Authentifizierung im gesamten Cluster sicherzustellen.
  • Der Dienstprinzipalname (SPN) muss mit dem Hostnamen des Lastausgleichs übereinstimmen, wenn Kerberos verwendet wird.
  • Beim Wechsel von einem Setup mit einem einzelnen zu einem mit mehreren Knoten muss die öffentliche Identity Server-URL in der Datenbank und in der Datei UiPath.Orchestrator.dll.config aktualisiert werden.

Authentifizierung der externen Anwendung

Der Orchestrator unterstützt den sicheren Zugriff für:

  • Externe Anwendungen
  • API-Integrationen
  • Kommunikation zwischen Robot und Orchestrator

Anwendungen authentifizieren sich mithilfe unterstützter OAuth-Flows (z. B. ROPC) und erhalten Token vom Identity Server.

Sicherheitsmodell

Der eigenständige Orchestrator verwendet ein zentralisiertes Authentifizierungsmodell:

  • Identity Server führt die Authentifizierung durch.
  • Der Orchestrator erzwingt die Autorisierung.
  • Der tokenbasierte Zugriff sichert APIs und die Orchestrator-Benutzeroberfläche.
  • Die Integration mit externen Identitätsanbietern (Active Directory, SAML) unterstützt die Sicherheitsanforderungen des Unternehmens.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben