- Erste Schritte
- Grundlegendes zu UiPath Robot
- Installationsanforderungen
- Installation von Robotern für unbeaufsichtigte Automatisierungen
- Konfiguration von Robotern für unbeaufsichtigte Automatisierungen
- Bereitstellen von unbeaufsichtigten Automatisierungen
- Verbinden von Robotern für unbeaufsichtigte Automatisierungen mit Orchestrator
- Einrichtung von Windows Server für High-Density-Roboter
- Weiterleitung von Robotern über einen Proxy-Server
- Implementieren der Authentifizierung mit Anmeldeinformationsanbietern
- Konfigurieren der Paketsignaturüberprüfung
- Einrichten von Paketordnern und Netzwerkpfaden
- Konfigurieren von Aktivitätsfeeds
- Verwenden von EntraID-Benutzern mit Multifaktor-Authentifizierung (MFA) für Unattended-Roboter
- Installation von Robotern für beaufsichtigte Automatisierungen
- Konfiguration von Robotern für beaufsichtigte Automatisierungen
- Integrationen
- Governance
- Fehlersuche und ‑behebung
- Fehlerbehebung für den Roboterdienst
- Fehlerbehebung für die Ausführung
- Fehlerbehebung bei Aufzeichnung und Steuerelement
- Fehlerbehebung für Netzwerke
- Fehlerbehebung für die Verbindung
- Fehlerbehebung bei der Lizenzierung
- Fehlerbehebung bei Paketen
- Fehlerbehebung für .NET
- Fehlerbehebung für Protokollierung
- Fehlerbehebung für Sitzung

Robot-Administratorhandbuch
Die Multifaktor-Authentifizierung (MFA) erfordert die Verwendung von zwei Verifizierungsfaktoren, um Benutzer zu authentifizieren, z. B. etwas, das Sie wissen (z. B Passwort), etwas, das Sie haben (z. B. ein Mobilgerät) oder etwas, das Sie haben (z. B Fingerabdruck- oder Gesichtsscan). MFA reduziert somit die Gefahr eines unbefugten Zugriffs erheblich, falls die Anmeldeinformationen der Benutzer kompromittiert werden. Bei der Verwendung für die Unattended-Automatisierung führt sie jedoch auch zusätzliche Komplexität mit sich.
Da Kennwörter als einzelner Faktor gelten, reichen sie nicht für die Authentifizierung von MFA-Benutzern aus, sodass Roboter keine Benutzersitzungen mit Kennwort-Anmeldeinformationen erstellen können. Es ist jedoch möglich, Smartcard-Anmeldeinformationen zur Authentifizierung dieser Benutzer zu verwenden.
Zuerst müssen Sie virtuelle Smartcards auf allen VMs erstellen, auf denen der Roboter für jeden Entra-ID-Benutzer bereitgestellt wird, der zum Ausführen von Automatisierungen verwendet wird. Hierfür werden virtuelle Smartcards empfohlen, da sie eine einfachere Bereitstellung auf mehreren Maschinen ermöglichen. Eine virtuelle Smartcard funktioniert genau wie eine physische Smartcard, mit dem Unterschied, dass sie den Trusted Platform Module (TPM)-Chip des Geräts verwendet, um die kryptografischen Schlüssel anstelle eines physischen Containers zu speichern [3].
Sobald die Smartcards erstellt wurden, müssen Sie die zertifikatbasierte Authentifizierung [4] von Entra konfigurieren, damit Entra-IDs mithilfe von Zertifikaten authentifiziert werden können. Genauer gesagt müssen diese Zertifikate als Multi-Faktor [5] konfiguriert werden, um die Anforderung für MFA zu erfüllen.