- Erste Schritte
- Datensicherheit und Compliance
- Datensicherheit und Compliance
- Verschlüsselung
- Zertifikat
- Funktionale Sicherheit
- Konfigurieren der Firewall für Test Cloud
- Konfigurieren der Firewall für Test Cloud – Öffentlicher Sektor
- Konfigurieren der Firewall für Test Cloud Dedicated
- Funktionsveröffentlichung
- Hochverfügbarkeits- und Notfallwiederherstellungsstrategie
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud
Test Cloud-Administratorhandbuch
Allgemeine Netzwerkkonfiguration und Firewall-Informationen finden Sie unter Konfigurieren der Firewall
Aktualisierung der IP-Bereiche für ausgehende Verbindungen
Am 27. April 2026 sind die Aktualisierungen des ausgehenden IP-Bereichs für die folgenden Dienste abgeschlossen:
- Apps
- Automation Ops
- AI Trust Layer, insbesondere die Funktion Bring Your Own LLM
- Integration Service
- Test Manager
Für diese Dienste sind in der Spalte Veraltete ausgehende IP-Bereiche in den jeweiligen Abschnitten unten die IP-Bereiche aufgeführt, die nicht mehr aktiv sind.
Was Sie tun müssen: Entfernen Sie diese Bereiche aus Ihrer Firewallkonfiguration. In der Spalte Aktuelle ausgehende IP-Bereiche sind die einzigen aktiven IP-Bereiche aufgeführt, die Sie zulässig halten müssen.
Exception – Test Cloud Portal: The outbound IP range transition for Test Cloud Portal, specifically for outbound IP ranges used for Customer-Managed Keys (CMK), is still ongoing. Current and upcoming outbound IP ranges will coexist until approximately June 2026. Ensure that both the current and upcoming outbound IP ranges are allowed in your firewall configuration during this coexistence period.
Test Cloud Portal
Erlauben Sie diese Domänen, die Test Cloud Portal verwendet:
Wenn Sie Azure-Buckets verwenden, dürfen sie sich nicht in der Region des Mandanten oder in der Failoverregion befinden.
Domänen
| Szenario | Domänen |
|---|---|
| Mit Standardauthentifizierung anmelden | https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Mit Microsoft anmelden | https://aadcdn.msftauth.nethttps://account.uipath.comhttps://cloud.uipath.comhttps://login.live.comhttps://login.microsoftonline.comhttps://platform-cdn.uipath.com |
| Mit Google anmelden | https://account.uipath.comhttps://cloud.uipath.comhttps://accounts.google.comhttps://google.comhttps://lh3.googleusercontent.comhttps://platform-cdn.uipath.comhttps://www.gstatic.com |
| Mit LinkedIn anmelden | https://account.uipath.comhttps://cloud.uipath.comhttps://lnkd.demdex.nethttps://platform-cdn.uipath.comhttps://platform.linkedin.comhttps://static-exp1.licdn.comhttps://www.linkedin.com |
| Mit Azure Active Directory anmelden (Azure AD) | https://aadcdn.msftauth.nethttps://cloud.uipath.comhttps://login.microsoftonline.com |
| Mit UiPath Assistant anmelden (einfache E-Mail-Adresse) | *-signalr.service.signalr.net Bei Ereignissen im Zusammenhang mit der Anmeldung mit der einfachen Authentifizierung: https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Mit UiPath Studio anmelden (einfache E-Mail-Adresse) | https://api.nuget.org*-signalr.service.signalr.nethttps://gallery.uipath.comhttps://pkgs.dev.azure.com Bei Ereignissen im Zusammenhang mit der Anmeldung mit der einfachen Authentifizierung: https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Zum ersten Mal anmelden/Kennwort zurücksetzen | uipath.eu.auth0.comaccount.uipath.com |
| Statische Assets: Schriftarten, Styling und CDN-gehostete Skripte | Schriftarten: https://use.typekit.nethttps://fonts.gstatic.comhttps://platform-cdn.uipath.comBilder: https://s.gravatar.comhttps://secure.gravatar.comhttps://*.wp.comhttps://*.googleusercontent.comhttps://i.ytimg.comhttps://platform-cdn.uipath.comCSS: https://fonts.googleapis.com/csshttps://use.typekit.nethttps://p.typekit.nethttps://platform-cdn.uipath.comSkripte: https://primer.typekit.nethttps://use.typekit.nethttps://platform-cdn.uipath.com |
| Anmelden über Auth0 (für EU) | uipath.eu.auth0.com |
| Aktualisieren Sie Dienste | ctldl.windowsupdate.com Um Netzwerkverbindungen zu konfigurieren, verwenden Sie die Microsoft-Dokumentation. |
| Laden Sie Autopilot for Everyone im Abschnitt „AI Trust Layer“ des Administrators herunter | https://autopilot-prd.azureedge.net |
Ausgehende IP-Bereiche, um eine Firewall für den kundenseitig verwalteten Schlüssel zu aktivieren
Nur erforderlich, wenn das Test Cloud Portal eine Verbindung mit Ihrem Azure Key Vault für kundenseitig verwaltete Schlüssel (CMK)-Szenarien herstellen muss. Diese ausgehenden IP-Bereiche stellen die Quell-IP-Bereiche dar, die Ihre Firewall zulassen muss. Weitere Informationen finden Sie in der Dokumentation Aktivieren der Firewall für den kundenseitig verwalteten Schlüssel.
The outbound IP ranges used by Test Cloud Portal to enable a firewall for the customer-managed key are undergoing a phased update. For this service, current and upcoming outbound IP ranges will coexist until at least June 2026. The replacement of current IP ranges with the upcoming ones will begin approximately after June 2026.
Um Unterbrechungen des Dienstes zu vermeiden, stellen Sie sicher, dass sowohl die aktuellen als auch die zukünftigen ausgehenden IP-Bereiche in Ihrer Firewallkonfiguration zulässig sind. Wenn einer der Sätze von IP-Bereichen nicht zulässig ist, können CMK-bezogene Funktionen fehlschlagen und zu Fehlern führen.
Lassen Sie diese ausgehenden IP-Bereiche durch Ihre Firewall:
Wir empfehlen, alle in der folgenden Tabelle aufgeführten ausgehenden IP-Bereiche über Ihre Firewall zuzulassen.
| Regionen | Aktuelle IP-Bereiche für ausgehende Verbindungen | Bevorstehende IP-Bereiche für ausgehende Verbindungen |
|---|---|---|
| Australien | | |
| Kanada | | |
| Community | | |
| Europäische Union | | |
| Europäische Union (verzögert) | | |
| Indien | | |
| Japan | | |
| Singapur | | |
| Vereinigtes Königreich | | |
| Vereinigte Staaten | | |
| Vereinigte Staaten (verzögert) | | |
| Schweiz | | |
| Vereinigte Arabische Emirate | | |
Ausgehende IPs für Benachrichtigungen
Sie können die Systeme des Benachrichtigungsdienstes so konfigurieren, dass sie SMTP-Server aus Ihren eigenen lokalen oder Cloud-Netzwerken verwenden. Wenn Sie Ihr System des Benachrichtigungsdienstes zusätzlich absichern wollen, können Sie es mit einer Firewall schützen und nur die ausgehenden statischen IP-Bereiche des Benachrichtigungsdienstes durchlassen.
20.213.69.140/30
20.92.42.116/30
20.220.159.8/30
20.104.134.160/30
20.239.121.152/30
20.232.224.12/30
20.78.114.120/30
104.215.9.124/30
20.166.153.132/30
20.198.150.140/30
20.23.210.168/30
20.66.65.144/30
149.72.70.144
20.213.69.140/30
20.92.42.116/30
20.220.159.8/30
20.104.134.160/30
20.239.121.152/30
20.232.224.12/30
20.78.114.120/30
104.215.9.124/30
20.166.153.132/30
20.198.150.140/30
20.23.210.168/30
20.66.65.144/30
149.72.70.144
Action Center
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Action Center verwendet werden und die wir empfehlen, basierend auf den Funktionen, die Sie verwenden möchten, zuzulassen:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Authentication | https://cloud.uipath.comhttps://account.uipath.com/https://lh3.googleusercontent.com/ |
| Navigieren Sie zur Seite „Action Center“. | https://cloud.uipath.comhttps://uipath-acc-prod.azureedge.net/https://www.youtube.com/https://platform-cdn.uipath.com/https://fonts.gstatic.com/*.googleapis.com |
| Anzeigen/Zuweisen/Zuweisung aufheben/Löschen einer Aktion | https://cloud.uipath.comhttps://api.smartling.com/https://uipath-acc-prod.azureedge.net/*.cloudfront.nethttps://platform-cdn.uipath.com/https://fonts.gstatic.com/*.googleapis.com |
| Speicher-Bucket (Datei-Upload/-Download) | *.blob.core.windows.net |
AI Center
Domänen
In der folgenden Tabelle sind die vom AI Center verwendeten Domänen aufgeführt:
| Modul oder Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| AI Center | |
| Identity Server |
|
| PkgManager |
|
| Deployer |
|
| Helper |
|
| Trainer |
|
| AppManager |
|
| Dateien hochladen | Australien: https://aifproddataauetraining.blob.core.windows.net Kanada: https://aifproddatacactraining.blob.core.windows.net Europa: https://aifproddatawetraining.blob.core.windows.net Japan: https://aifproddatajaetraining.blob.core.windows.net Singapur: https://aifproddataseatraining.blob.core.windows.net USA: https://aifproddataeustraining.blob.core.windows.net GXP: https://aifgxpdatawetraining.blob.core.windows.net |
| Dienste von Drittanbietern | |
| AppInsights |
|
| Statische Assets |
|
| Zum AI Center navigieren | |
| Berechtigungen |
|
| OpenId-Konfiguration |
|
AI Computer Vision
In der folgenden Tabelle sind die Endpunktwerte und Serverstandorte aufgeführt, die von AI Computer Vision verwendet werden:
In der folgenden Tabelle sind die Endpunktwerte und Serverstandorte aufgeführt, die von AI Computer Vision verwendet werden:
| Endpunktwert | Serverstandort |
|---|---|
https://cv.uipath.com | Nächste Position basierend auf der Anforderungs-IP |
https://cv-eu.uipath.com | Westeuropa |
https://cv-us.uipath.com | uns |
https://cv-delayed.uipath.com | Verzögerte Bereitstellung des Enterprise-Rings, lokal in den USA |
AI Trust Layer – Einbringen Ihres eigenen LLM
Ausgehende IP-Bereiche
Erlauben Sie den folgenden ausgehenden IP-Bereichen, um die Kommunikation zwischen der Bring your own LLM-Funktion von AI Trust Layer und Ihrem eigenen System herzustellen. Die IP-Bereiche in der Spalte Veraltete ausgehende IP-Bereiche sind nicht mehr aktiv. Entfernen Sie sie aus Ihrer Firewallkonfiguration.
Die „Bring-Your-Own-LLM“-Funktionalität ist für die Kommunikation auf Konnektoren des Integration Service angwiesen. Um diese Funktion zu verwenden und Verbindungen erfolgreich zu erstellen, müssen Sie auch die ausgehenden IP-Bereiche des Integration Service zu Ihrer Zulassungsliste hinzufügen.
Tabelle 1. Ausgehende IP-Bereiche für Bring-Your-Own-LLM
| Region | Veraltete ausgehende IP-Bereiche | Aktuelle IP-Bereiche für ausgehende Verbindungen |
|---|---|---|
| Australien | | |
| Kanada | | |
| Europa (Europäische Union) | | |
| Europäische Union verzögert sich | | |
| Community (Eeuropa) | | |
| Indien | | |
| Japan | | |
| Singapur | | |
| Vereinigtes Königreich | | |
| Vereinigte Staaten | | |
| Vereinigte Staaten verzögert | | |
Apps
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Apps verwendet werden, die Sie zulassen müssen:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Zu Apps navigieren | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://cdnjs.cloudflare.comhttps://uipath-apps-prd.azureedge.nethttps://fonts.gstatic.comhttps://dc.services.visualstudio.com |
| Erstellen Sie Apps, oder erstellen Sie Apps per Import, oder fügen Sie einen Prozess hinzu oder löschen Sie ihn | https://cloud.uipath.comhttps://uipath-apps-prd.azureedge.net |
| Eine App exportieren, klonen, freigeben, löschen, bearbeiten oder veröffentlichen | https://cloud.uipath.com |
| Ausführen oder Vorschau einer App | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://cdnjs.cloudflare.comhttps://uipath-apps-prd.azureedge.nethttps://fonts.gstatic.comhttps://dc.services.visualstudio.com |
| Wählen Sie Prozesse oder eine Regel erstellen aus | https://uipath-apps-prd.azureedge.net |
| Prozess binden | https://uipath-apps-prd.azureedge.nethttps://cloud.uipath.comhttps://dc.services.visualstudio.com |
| Allgemein oder Berechtigung | https://api.smartling.com |
| Erstellen oder löschen Sie eine Seite, oder erstellen oder löschen Sie den Verlauf | https://cloud.uipath.comhttps://api.smartling.com |
| Verbindung mit Apps herstellen | *.trafficmanager.netwss://*.uipath.systemswss://cloud.uipath.com |
Ausgehende IP-Bereiche
Der Apps-Dienst verwendet die unten aufgeführten ausgehenden IP-Bereiche für die gesamte externe Kommunikation. Die folgende Tabelle zeigt die verfügbaren IP-Bereiche für ausgehende Verbindungen pro Region.
Die IP-Bereiche in der Spalte Veraltete ausgehende IP-Bereiche sind nicht mehr aktiv. Entfernen Sie sie aus Ihrer Firewallkonfiguration.
| Region | Veraltete ausgehende IP-Bereiche | Aktuelle IP-Bereiche für ausgehende Verbindungen |
|---|---|---|
| Europa | 20.93.15.208 | |
| Europa (Sekundär) | 20.13.60.212 | |
| Europa – Community | 4.207.32.162 | |
| Europa – Community (Sekundär) | 20.13.110.150 | |
| uns | 20.121.170.55 | |
| USA (Sekundär) | 20.72.203.238 | |
| Kanada | 20.200.104.214 | |
| Kanada (Sekundär) | 20.220.98.56 | |
| Singapur | 20.44.206.197 | |
| Japan | 20.89.117.202 | |
| Japan (Sekundär) | 104.46.238.159 | |
| Australien | 20.167.34.255 | |
| Australien (Sekundär) | 20.11.199.185 | |
| Indien | 4.224.9.5 | |
| Indien (Sekundär) | 13.71.90.136 | |
| Vereinigtes Königreich | 172.165.145.81 | |
| Vereinigtes Königreich (Sekundär) | 51.141.6.153 | |
| GXP US (Sekundär) | 52.143.81.192 | |
| GXP USA | 20.246.192.220 | |
| Schweiz | | |
| Vereinigte Arabische Emirate | | |
Der Datenverkehr, der von diesen IP-Adressen abgeht, muss durch die DMZ der Firewall der Organisation und alle anderen zwischengeschalteten Firewalls genehmigt sein, einschließlich der Firewall auf dem/den Computer/n, wo die Orchestrator-Anwendung gehostet wird.
- Der zugehörige Port, auf dem die Orchestrator-Anwendung gehostet wird, muss durch die DMZ auf allen relevanten Firewalls offengelegt werden (siehe vorheriger Punkt).
- Ein Orchestrator-Benutzer, der für relevante Prozesse Berechtigungen zum Lesen und Ausführen hat, dessen Anmeldeinformationen von UiPath Apps verwendet werden, um mit dem Orchestrator zu interagieren.
- Wenn Sie die lokale Roboterprozessausführung über RobotJS verwenden, stellen Sie sicher, dass RobotJS mithilfe von RobotJS bereitgestellten Anweisungen ordnungsgemäß konfiguriert ist.
Best Practices
- Stellen Sie sicher, dass der lokal gehostete Orchestrator nur über einen sicheren HTTPS-Kanal zugänglich ist.
- Erstellen Sie im Orchestrator einen Benutzer, der über wenige Berechtigungen verfügt. Der Benutzer soll nur auf die gewünschten Prozesse/Ordner Zugriff haben und über Berechtigungen zum Lesen und Ausführen verfügen. Verwenden Sie das für die Integration.
CORS-Richtlinienanforderungen für Speicher-Buckets
Wenn Sie Speicher-Buckets aus einem lokalen oder hybriden Orchestrator verwenden, fügen Sie https://cloud.uipath.com zur acceptedRootURLs -Liste in der UiPath.Orchestrator.dll.config-Datei hinzu .
- Wenn Ihre Orchestrator-Instanz in Test Cloud gehostet wird, ist diese Konfiguration bereits eingerichtet.
- Konfigurieren Sie bei externen Buckets die zulässigen Ursprünge wie im Konfigurationshandbuch zu CORS und CSP beschrieben.
UiPath Apps lädt Dateien mithilfe der SAS-URL hoch und lädt sie herunter, die von Orchestrator bei der Interaktion mit Speicher-Buckets generiert wird, die in einer lokalen Umgebung gehostet werden. Endbenutzer müssen über die entsprechenden Berechtigungen verfügen, die über diese SAS-URL erteilt werden, um Upload- und Download-Vorgänge durchzuführen.
Die gesamte Zugriffssteuerung wird durch die zugrunde liegende Speicherkontokonfiguration definiert und erzwungen. UiPath verwaltet oder überschreibt diese Berechtigungen nicht.
Wenn bei Benutzern beim Hochladen oder Herunterladen von Dateien über UiPath Apps Fehler auftreten, sollte der Speicherbesitzer die SAS-Richtlinien oder Zugriffsbeschränkungen des Speicherkontos überprüfen und aktualisieren, um den erforderlichen Zugriffsgrad zu gewährleisten.
Inhaltstypen, die der Zulassungsliste hinzugefügt werden sollen
UiPath Apps verwendet die Inhaltstypen application/octet-stream und application/zip zum Herunterladen bestimmter DLL-Dateien, die zum Ausführen und Anzeigen der Vorschau erstellter Anwendungen erforderlich sind. Stellen Sie sicher, dass die folgenden Inhaltstypen in Ihren Netzwerkeinstellungen zulässig sind, um Unterbrechungen der App-Funktionalität zu vermeiden:
application/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gif
application/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gif
Wichtige Überlegungen
Apps werden mit der Tastenan-Technologie entwickelt, die Assemblys direkt im Browser verarbeitet. Wenn Beschränkungen für die erforderlichen Inhaltstypen in Ihrem Netzwerk nicht aufgehoben werden können, funktionieren Apps möglicherweise nicht wie erwartet, da es derzeit keine alternativen Lösungen zur Umgehung dieser Einschränkungen gibt.
Apps in Studio Web als Alternative
Apps in Studio Web haben eine andere Architektur, bei der kein Herunterladen von DLL-Dateien erforderlich ist. Wenn Netzwerkeinschränkungen die Verwendung von eigenständigen Apps verhindern, sollten Sie die Einführung von Apps in Studio Web (RPA-Apps) in Betracht ziehen. Diese Architektur beseitigt die Abhängigkeit von eingeschränkten Inhaltstypen und gewährleistet eine reibungslosere Kompatibilität in eingeschränkten Netzwerkumgebungen.
Automation Cloud Robots – serverlos
Ausgehende IP-Bereiche
Ausgehende IP-Bereiche für Automation Cloud Robots – Serverless ermöglichen es Ihnen, ausgehenden Netzwerkdatenverkehr über dedizierte, statische IP-Adressbereiche weiterzuleiten, die von UiPath verwaltet werden. Auf diese Weise können Sie auf die weiße Liste setzen oder sicher in externe Systeme integrieren, die eingehende Verbindungen auf bekannte IPs einschränken.
Konfiguration
Sie können statische ausgehende IP-Bereiche aktivieren, während Sie die Serverless-Vorlage erstellen und zur Seite Netzwerkkonfiguration gehen.
Verfügbarkeit
Die ausgehenden IP-Bereiche können sich manchmal aufgrund von Infrastrukturbereitstellungen ändern. Damit Sie über Änderungen auf dem Laufenden bleiben, haben wir eine Liste der aktuellen statischen IP-Bereiche für ausgehende Verbindungen in den folgenden Tabellen zusammengestellt.
Community-Benutzer
| Region | CIDR | Ausgehende IP-Bereiche |
|---|---|---|
| Europa | | |
Enterprise-Benutzer
| Region | CIDR | Ausgehende IP-Bereiche |
|---|---|---|
| Australien | | |
| Vereinigte Staaten | | |
| Japan | | |
| Europa (Europäische Union) | | |
- Hinzugefügt am 18. Februar 2026
Automation Hub
Domänen
In der folgenden Tabelle sind die von Automation Hub verwendeten Domänen aufgeführt:
In der folgenden Tabelle sind die von Automation Hub verwendeten Domänen aufgeführt:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Navigieren Sie zur Seite des Automation Hub | https://cloud.uipath.comhttp://*.userpilot.iohttps://dc.services.visualstudio.comhttps://ah-prod-ts-blue-eu.uipath.comhttps://ah-prod-ts-blue-us.uipath.comhttps://ah-prod-ts-blue-ja.uipath.comhttps://ah-prod-ts-blue-au.uipath.comhttps://ah-prod-ts-blue-ca.uipath.comhttps://ah-prod-ts-blue-sea.uipath.comhttps://ah-prod-ts-blue-uk.uipath.comhttps://ah-prod-ts-blue-in.uipath.comhttps://ah-gxp-ts-blue-us.uipath.com |
| Verwenden Sie OpenAPI für Automation Hub | https://automation-hub.uipath.comhttp://ah-gxp-openapi-us.uipath.com |
Automation Ops
Domänen
In der folgenden Tabelle sind die von Automation Ops verwendeten Domänen aufgeführt:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Navigieren Sie zur Seite Automation Ops | https://stdadmstgcdn.azureedge.nethttps://app.vssps.visualstudio.comhttps://stdadmstgcdn.blob.core.windows.nethttps://nexus.ensighten.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.comhttps://use.typekit.nethttps://p.typekit.nethttps://content.usage.uipath.comhttps://dc.services.visualstudio.comhttps://data.usage.uipath.com*-signalr.service.signalr.nethttps://s.gravatar.comhttps://i2.wp.comhttps://github.comhttps://github.githubassets.comhttps://avatars.githubusercontent.comhttps://collector.github.comhttps://api.github.com |
Ausgehende IP-Bereiche
In der folgenden Tabelle sind alle ausgehenden IP-Bereiche aufgeführt, die derzeit von Automation Ops verwendet werden. Die IP-Bereiche in der Spalte Veraltete ausgehende IP-Bereiche sind nicht mehr aktiv. Entfernen Sie sie aus Ihrer Firewallkonfiguration.
| Region | Veraltete ausgehende IP-Bereiche | Aktuelle IP-Bereiche für ausgehende Verbindungen |
|---|---|---|
| Australien | | |
| Japan | | |
| Vereinigte Staaten | | |
| Vereinigte Staaten GXP | | |
| Europa | | |
| Europa GXP | | |
| Kanada | | |
| Singapur | | |
| Indien | | |
| Vereinigtes Königreich | | |
| Schweiz | | |
| Vereinigte Arabische Emirate | | |
IXP
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die IXP verwendet:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Administratorportal/Identity Server | https://cloud.uipath.com |
| Statische Assets | https://fonts.googleapis.comhttps://fonts.gstatic.com |
| Azure SignalR | *.service.signalr.net |
| Telemetrie | https://*.in.applicationinsights.azure.comhttps://dc.services.visualstudio.com |
| Pendo (anklickbare In-App-Anleitungen) | https://*.pendo.io |
| Leistungsüberwachung | https://o486811.ingest.sentry.io |
Eingehende IP-Bereiche
Dieser Abschnitt gilt nur für Legacy-Re:infer-Kunden.
Fügen Sie die folgenden eingehenden IP-Bereiche zu Ihrer Zulassungsliste hinzu, um IXP zu verwenden und Verbindungen zu erstellen:
| Region | Eingehende IP-Bereiche |
|---|---|
| Europa | 34.91.100.206 |
| uns | |
| Japan | 34.84.144.176 |
| Australien | 35.189.46.91 |
| Kanada | 34.152.10.176 |
| Singapur | 35.240.179.214 |
Ausgehende IP-Bereiche
Erlauben Sie die folgenden ausgehenden IP-Bereiche für Intelligente Datenextraktion und Verarbeitung (IXP), damit E-Mails aus Ihrem Exchange synchronisiert werden können. Weitere Informationen finden Sie unter Übersicht Exchange-Integration.
| Region | Ausgehende IP-Bereiche |
|---|---|
| Europa | 35.204.220.118 |
| uns | 34.71.173.219 |
| Japan | 34.84.107.92 |
| Australien | 34.87.223.173 |
| Kanada | 34.152.42.160 |
| Singapur | 34.143.128.81 |
Data Fabric
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die Data Fabric verwendet:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Alle Data Fabric-Vorgänge | https://cloud.uipath.com |
| Abrufen von statischem Front-End-Inhalt | *.cloudapp.azure.com |
| Senden von Benachrichtigungen an den Notification Hub | *.service.signalr.net |
| Erfassung von Telemetriedaten | *.visualstudio.com |
Document Understanding
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Document Understanding verwendet werden:
| Modul oder Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Navigieren Sie zu Document Understanding | https://*.uipath.com |
| Azure | https://*.azure.com |
| Netzwerk | https://*.azureedge.nethttps://*.azurefd.net |
| Telemetrie | https://*.visualstudio.com |
| Azure SignalR | https://*.service.signalr.net |
| Speicher | https://*.trafficmanager.nethttps://*.blob.core.windows.net |
| Ausstehend | https://*.pendo.io |
| Öffentliche Endpunkte | Aktivieren Sie die Seite Öffentliche Endpunkte für die vollständige Liste der URLs der öffentlichen Endpunkte. |
Insights
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Insights verwendet werden:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Navigieren Sie zur Insights-Seite | https://cloud.uipath.comhttps://*.lookercdn.comhttps://uipath-insights-statics.azureedge.net/https://*.looker.uipath.com/ |
Ausgehende IP-Bereiche
Ausgehende IP-Bereiche ermöglichen es Ihnen, eine Liste von IPs für die Funktionen Protokollexport und Echtzeit-Datenexport auf die Zulassungsliste zu setzen und Ihr Netzwerk nicht für alle externen IPs zu öffnen. Wenn die Blob-Speicherregionen der jeweiligen Insights-Dienstregion entsprechen, können Sie keine öffentlichen IPs verwenden.
| Region des Insights-Diensts | Blob-Speicherregion | Funktion | Ausgehende statische IP-Bereiche |
|---|---|---|---|
| Europa |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Vereinigte Staaten von Amerika |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Australien |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Japan |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Kanada |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Singapur |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Indien |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Vereinigtes Königreich |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| GXP Vereinigte Staaten von Amerika |
| Export von Protokollen | 134.33.240.104 |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| GXP Europa |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Looker SFTP-Benachrichtigungen | | ||
| Schweiz |
| Export von Protokollen | |
| Datenexport in Echtzeit | | ||
| Vereinigte Arabische Emirate |
| Export von Protokollen | |
| Datenexport in Echtzeit | |
Einschränkungen
Für den Protokollexport unterstützt Google Storage keine IP-Beschränkungen für eingehende Verbindungen.
Aufgrund einer Einschränkung auf Microsoft-Seite für den Protokollexport können Sie keine IP-Beschränkung für eingehende Verbindungen einrichten, wenn sich Ihr Azure-Blobspeicherkonto und die Insights-Infrastruktur in Azure in derselben Region befinden. Aus diesem Grund können Sie die folgenden Regionen für ein Blob-Speicherkonto basierend auf der Region des Insights-Diensts nicht verwenden:
- Insights USA: Nordeuropa, USA Ost
- Insights Europa: Nordeuropa, Westeuropa (für Community-Lizenzierung)
- Insights GB: Nordeuropa, GB Süd
- Insights Kanada: Nordeuropa, Zentralkanada
- Insights Singapur: Nordeuropa, Südostasien
- Insights Indien: Nordeuropa, Zentralindien
- Insights Australien: Nordeuropa, Australien (Osten).
- Insights Japan: Nordeuropa, Japan (Osten).
- Insights GXP Europa: Nordeuropa, USA Ost
- Insights GXP USA: USA (Osten).
Weitere Informationen zu dieser Einschränkung finden Sie auf der Seite Einschränkungen für IP-Netzwerkregeln in der Dokumentation zu Microsoft Azure Blob Storage.
Integration Service
Ausgehende IP-Bereiche
Fügen Sie die folgenden ausgehenden IP-Bereiche zu Ihrer Zulassungsliste hinzu, um den Integration Service zu verwenden und Verbindungen zu erstellen, wie in der folgenden Tabelle beschrieben.
Die IP-Bereiche in der Spalte Veraltete ausgehende IP-Bereiche sind nicht mehr aktiv. Entfernen Sie sie aus Ihrer Firewallkonfiguration.
| Region | Veraltete ausgehende IP-Bereiche | Aktuelle IP-Bereiche für ausgehende Verbindungen | Umgebung |
|---|---|---|---|
| Australien | | | Produktion |
| Kanada | | | Produktion |
| Europa | | | Produktion |
| Japan | | | Produktion |
| Indien | | | Produktion |
| Singapur | 20.44.206.197 | | Produktion |
| Schweiz | | | Produktion |
| Vereinigte Arabische Emirate | | | Produktion |
| Vereinigtes Königreich | | | Produktion |
| Vereinigte Staaten | | | Produktion |
| GxP Vereinigte Staaten (Organisationen mit verzögerter Aktualisierung) | | | Produktion |
| Community | | | Produktion |
IP-Adressen, die mit einem Sternchen () gekennzeichnet sind, werden neu integrierten Azure-Regionen zugewiesen. Diese IPs ersetzen die vorhandenen regionalen IPs nach Abschluss des geplanten Mandantenmigration. Weitere Informationen finden Sie in den Versionshinweisen zu Integration Service.
Orchestrator
Domänen
Roboter senden Datenverkehr an diese Test Cloud Orchestrator-Domänen. Wir empfehlen Ihnen, diese Domänen zuzulassen, um das ordnungsgemäße Funktionieren Ihrer Automatisierungen zu gewährleisten, wie in der folgenden Tabelle beschrieben:
Roboter senden Datenverkehr an diese Test Cloud Orchestrator-Domänen. Wir empfehlen Ihnen, diese Domänen zuzulassen, um das ordnungsgemäße Funktionieren Ihrer Automatisierungen zu gewährleisten, wie in der folgenden Tabelle beschrieben:
| Modul oder Funktionalität | Domänen, die zugelassen werden sollen |
|---|---|
| UiPath Orchestrator | https://cloud.uipath.comhttps://orch-cdn.uipath.comhttps://account.uipath.com |
| Automation Cloud Robot – VM | https://cloud.uipath.comhttps://download.uipath.com |
| Speicher | *.blob.core.windows.net Bei Verwendung von Amazon S3-Buckets: *.s3.amazonaws.com |
| Pakete und Bibliotheks-Feeds (Bibliothek, Mandantenprozesse usw.) | https://pkgs.dev.azure.com |
| Azure SignalR | *.service.signalr.net |
| Automatische Aktualisierungsfunktion von Studio und Robot | https://download.uipath.com |
| Traffic Manager (intern) | *.trafficmanager.net |
Ausgehende IP-Bereiche
Wir empfehlen, diese ausgehenden IP-Bereiche zuzulassen, die Datenverkehr vom Orchestrator zu Ihren Ressourcen senden. Weitere Informationen finden Sie unter Orchestrator-IP-Bereiche für ausgehende Verbindungen.
Community-Benutzer
| Region | CIDR | Ausgehende IP-Bereiche |
|---|---|---|
| Europa (Europäische Union) | | |
Enterprise-Benutzer
| Region | CIDR | Ausgehende IP-Bereiche |
|---|---|---|
| Australien | | |
| Kanada | | |
| Vereinigte Staaten | | |
| Japan | | |
| Europa (Europäische Union) | | |
| Singapur | | |
| Vereinigtes Königreich | | |
| Indien | | |
| Schweiz | | |
| Vereinigte Arabische Emirate | | |
Organisationen mit verzögerter Aktualisierung
| Region | CIDR | Ausgehende IP-Bereiche |
|---|---|---|
| Europa (Europäische Union) | | |
| Vereinigte Staaten | | |
MCP-Server
Der Remote-MCP-Serverdienst verwendet die unten aufgeführten ausgehenden IP-Bereiche für die gesamte externe Kommunikation. Die folgende Tabelle zeigt die verfügbaren IP-Bereiche für ausgehende Verbindungen pro Region.
| Region | Ausgehende IP-Bereiche |
|---|---|
| Europa | |
| Europa (Sekundär) | |
| Europa – Community | |
| Europa – Community (Sekundär) | |
| uns | |
| USA (Sekundär) | |
| Kanada | |
| Kanada (Sekundär) | |
| Singapur | |
| Japan | |
| Japan (Sekundär) | |
| Australien | |
| Australien (Sekundär) | |
| Indien | |
| Indien (Sekundär) | |
| Vereinigtes Königreich | |
| Vereinigtes Königreich (Sekundär) | |
| GXP Europa | |
| GXP Europa (Sekundär) | |
| GXP USA | |
| GXP US (Sekundär) | |
Process Mining
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Process Mining verwendet werden:
| Modul oder Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Identity Server | https://cloud.uipath.com |
| Statische Assets | https://fonts.googleapis.comhttps://fonts.gstatic.comhttps://content.usage.uipath.comhttps://s.gravatar.comhttps://i1.wp.com |
| Azure SignalR | *.service.signalr.net |
| Telemetrie | https://*.in.applicationinsights.azure.com |
| Dateien hochladen | *.blob.core.windows.net |
Solutions (Lösungen)
Domänen
In der folgenden Tabelle sind die Domänen aufgeführt, die von Lösungen verwendet werden:
| Szenario | Domänen, die zugelassen werden sollen |
|---|---|
| Navigieren Sie zur Seite Lösungsverwaltung | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://fonts.gstatic.comhttps://dc.services.visualstudio.comapi.smartling.comuse.typekit.netp.typekit.nets.gravatar.comi2.wp.comhttps://platform-cdn.uipath.comhttps://sol-cdn.uipath.comhttps://solutions.uipath.com |
| Speicher | *.blob.core.windows.net |
| Azure SignalR | *.service.signalr.net |
Studio Web
Domänen
In der folgenden Tabelle sind die von Studio Web verwendeten Domänen aufgeführt:
| Modul oder Funktionalität | Domänen, die zugelassen werden sollen |
|---|---|
| Azure SignalR | wss://*.service.signalr.nethttps://*.service.signalr.netwss://*.trafficmanager.net |
| UiPath-Produkte | https://*.uipath.com |
| UiPath-Produkte (In-App-Feedback) | https://studio-feedback.azure-api.net |
| UiPath-Produkte (statische Assets) | https://platform-cdn.uipath.comhttps://content.usage.uipath.comhttps://fonts.gstatic.comhttps://d2c7xlmseob604.cloudfront.nethttps://fonts.googleapis.com/https://*.typekit.nethttps://fonts.gstatic.comhttps://s.gravatar.comhttps://secure.gravatar.comhttps://*.wp.comhttps://*.googleusercontent.comhttps://i.ytimg.com |
| UiPath-Produkte (Telemetrie) | https://data.usage.uipath.com |
| Dienste von Drittanbietern (anklickbare Anleitungen) | https://*.pendo.io |
| Dienste von Drittanbietern (Speicher) | https://*.blob.core.windows.nethttps://*.amazonaws.com |
| Dienste von Drittanbietern (Telemetrie) | https://dc.services.visualstudio.com |
| Dienste von Drittanbietern (Übersetzungshilfe) | https://api.smartling.com |
Task Mining
Domänen
Wenn Ihr Unternehmen Proxys verwendet, müssen die in der folgenden Tabelle beschriebenen URLs den Firewall-Ausnahmen hinzugefügt werden, damit sich die Task Mining-Desktopkomponenten mit unseren Webservern verbinden.
Die Task Mining Desktop-Anwendung verwendet Web-Sockets für die Echtzeitkommunikation mit dem Server (Telemetrie und Governance). Damit die URLs und IPs zulässig sind, wird für den transparenten Proxy erwartet, dass die HTTPS- und WSS-Protokolle aktiviert sind.
| Komponente | URL | Port |
|---|---|---|
| Administratorportal | https://cloud.uipath.com | 443 |
| Webportal | *.blob.core.windows.net | 443 |
| Ausstehend | https://content.usage.uipath.com | 443 |
| Azure App Insights |
| 443 |
| Azure SignalR |
| 443 |
| Avatare | i2.wp.com/cdn.auth0.com/avatars | 443 |
Test Manager
In diesem Abschnitt sind die von Test Manager verwendeten Domänen sowie die ausgehenden IP-Bereiche aufgeführt, deren Zugriff Sie zulassen sollten, wenn Sie verschiedene Funktionen von Test Manager verwenden möchten.
Domänen
In der folgenden Tabelle sind die vom Test Manager verwendeten Domänen aufgeführt, die wir empfehlen, basierend auf der Funktionalität, die Sie verwenden möchten, zuzulassen:
| Modul oder Funktionalität | Domänen, die zugelassen werden sollen |
|---|---|
| UiPath Test Manager | https://cloud.uipath.com |
| Azure SignalR | *.service.signalr.net |
Ausgehende IP-Bereiche für die RFC-Verbindung
Lassen Sie zu, dass die folgenden ausgehenden IP-Bereiche die Kommunikation zwischen dem UiPath Test Manager und Ihrem SAP-System über eine RFC-Verbindung herstellen. Die folgende Tabelle zeigt die verfügbaren IP-Bereiche für ausgehende Verbindungen pro Region. Die IP-Bereiche in der Spalte Veraltete ausgehende IP-Bereiche sind nicht mehr aktiv. Entfernen Sie sie aus Ihrer Firewallkonfiguration.
| Region | Veraltete ausgehende IP-Bereiche | Aktuelle IP-Bereiche für ausgehende Verbindungen |
|---|---|---|
| Australien | | |
| Kanada | | |
| Europa (Europäische Union) | | |
| Indien | | |
| GXP Vereinigte Staaten | | |
| Japan | | |
| Singapur | 20.44.206.197/32 | |
| Vereinigtes Königreich | | |
| Vereinigte Staaten | | |
| Schweiz | | |
| Vereinigte Arabische Emirate | | |
Ausgehende IP-Bereiche für die Webdienstverbindung
Lassen Sie die folgenden statischen ausgehenden IP-Bereiche zu, um die Kommunikation zwischen dem UiPath Test Manager und Ihrem SAP-System über eine Webdienstverbindung zu aktivieren.
Lassen Sie diese ausgehenden IP-Bereiche durch Ihre Firewall:
| Regionen | Ausgehende IP-Bereiche |
|---|---|
| Australien | |
| Kanada | |
| Community | |
| Europäische Union | |
| Europäische Union (verzögert) | |
| Indien | |
| Japan | |
| Singapur | |
| Schweiz | |
| Vereinigte Arabische Emirate | |
| Vereinigtes Königreich | |
| Vereinigte Staaten | |
| Vereinigte Staaten (verzögert) | |
Ausgehende IP-Bereiche für Connectors
Wenn Sie die Sicherheit Ihres Systems durch eine Firewall erhöhen, sollten Sie nur ausgehende IP-Bereiche vom Test Manager für die Verwendung von einsatzbereiten Connectors zulassen.
Die folgenden ausgehenden IP-Bereiche gelten für alle unterstützten Regionen, einschließlich: Australien, Kanada, Europäische Union, Indien, Japan, Singapur, Vereinigtes Königreich, USA und GXP USA (verzögert).
Lassen Sie diese ausgehenden IP-Bereiche durch Ihre Firewall:
| Regionen | Ausgehende IP-Bereiche |
|---|---|
| Australien, Kanada, Europäische Union, Indien, Japan, Singapur, Vereinigtes Königreich, USA und GXP USA (verzögert) | |
| Schweiz | |
| Vereinigte Arabische Emirate | |
- Aktualisierung der IP-Bereiche für ausgehende Verbindungen
- Test Cloud Portal
- Domänen
- Ausgehende IP-Bereiche, um eine Firewall für den kundenseitig verwalteten Schlüssel zu aktivieren
- Ausgehende IPs für Benachrichtigungen
- Action Center
- Domänen
- AI Center
- Domänen
- AI Computer Vision
- AI Trust Layer – Einbringen Ihres eigenen LLM
- Ausgehende IP-Bereiche
- Apps
- Domänen
- Ausgehende IP-Bereiche
- Inhaltstypen, die der Zulassungsliste hinzugefügt werden sollen
- Automation Cloud Robots – serverlos
- Ausgehende IP-Bereiche
- Automation Hub
- Domänen
- Automation Ops
- Domänen
- Ausgehende IP-Bereiche
- IXP
- Domänen
- Eingehende IP-Bereiche
- Ausgehende IP-Bereiche
- Data Fabric
- Domänen
- Document Understanding
- Domänen
- Insights
- Domänen
- Ausgehende IP-Bereiche
- Integration Service
- Ausgehende IP-Bereiche
- Orchestrator
- Domänen
- Ausgehende IP-Bereiche
- MCP-Server
- Process Mining
- Domänen
- Solutions (Lösungen)
- Domänen
- Studio Web
- Domänen
- Task Mining
- Domänen
- Test Manager
- Domänen
- Ausgehende IP-Bereiche für die RFC-Verbindung
- Ausgehende IP-Bereiche für die Webdienstverbindung
- Ausgehende IP-Bereiche für Connectors