- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Konfigurieren der Firewall
Auf dieser Seite werden die Domänen (FQDNs) und ausgehende IP-Bereiche (CIDRs) aufgeführt, die zulässig sein müssen, damit die Cloud-Plattform und zugehörige UiPath-Dienste in Umgebungen, in denen der Netzwerkzugriff auf genehmigte Ziele beschränkt ist, ordnungsgemäß funktionieren. Je nachdem, wie Ihre Organisation ausgehenden und eingehenden Datenverkehr verwaltet, können diese Zulassungslisten in Ihrer Firewall oder in einer anderen Netzwerksicherheitsebene angewendet werden, die die externe Konnektivität steuert.
LaunchDarkly wird nicht mehr von UiPath-Diensten verwendet. Wenn Sie zuvor LaunchDarkly-Domänen auf die Zulassungsliste gesetzt haben, können Sie sie sicher aus Ihren Firewallregeln entfernen.
Überblick
UiPath-Dienste erfordern zwei Arten von Zulassungslisten, die davon abhängen, wer die Verbindung initiiert:
- DNS-Domänen-Zulassungsliste (FQDNs): Anwenden, wenn Benutzer, Roboter oder lokale Komponenten eine Verbindung mit UiPath herstellen. Beispiele sind die Anmeldung beim Automation Cloud Portal, der Orchestrator oder dem Test Manager oder der Zugriff auf eine beliebige UiPath-Schnittstelle. In diesen Szenarien ist Ihre Umgebung der Anforderer und die Konnektivität wird durch DNS-Namen gesteuert. Diese Domänen müssen immer mit dem FQDN aufgelistet werden (auf dieser Seite als Domänen bezeichnet), da die zugrunde liegende Infrastruktur verteilt ist.
- Ausgehende IP-Bereiche (CIDRs): Anwenden, wenn UiPath eine Verbindung mit Ihren Systemen herstellt. Beispiele sind Cloud Portal, das auf Ihren Azure Key Vault für kundenseitig verwaltete Schlüssel zugreift, IXP-Synchronisierungen mit Microsoft Exchange, Test Manager-Verbindungen mit SAP oder Integration Service und Apps, die Ihre Endpunkte aufrufen. In diesen Szenarien ist UiPath der Anforderer und Ihre Firewall sieht Datenverkehr, der von UiPath-IP-Bereichen für ausgehende Verbindungen stammt. Um von UiPath stammender Datenverkehr zuzulassen, müssen Sie die entsprechenden CIDR-Blöcke zulassen (auf dieser Seite als ausgehende IP-Bereiche bezeichnet).
Verwendung dieses Abschnitts
So stellen Sie einen ununterbrochenen Zugriff auf die UiPath-Dienste sicher:
- Navigieren Sie zur Cloud-Plattform, die Sie verwenden: Test Cloud, Test Cloud – Öffentlicher Sektor oder Test Cloud Dedicated.
- Ermitteln Sie die in Ihrem Mandanten verwendeten UiPath-Dienste.
- Für jeden Dienst:
- Konfigurieren Sie die Domänenzulassungsliste mit allen genannten Domänen.
- Konfigurieren Sie die ausgehenden IP-Bereiche, in denen UiPath eine Verbindung mit Ihren Systemen herstellt.
Hinweis:
Wenn angegeben, verwenden Sie die ausgehenden Bereiche, die der Region Ihres Mandanten entsprechen. Wenn Ihr Mandant in eine andere Region migriert, aktualisieren Sie ausgehende IP-Bereiche entsprechend.
Die folgenden Abschnitte enthalten die erforderlichen Domänen und ausgehenden IP-Bereiche, die für UiPath-Dienste zulässig sein sollten.