- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Allowing or restricting basic authentication
- Konfigurieren von Zustimmungsaufforderungen
- Einschränken des Zugriffs auf eine Reihe von Benutzern
- Einschränken des Zugriffs auf Organisationen
- Sitzungsrichtlinie
- Wechsel von kundenverwalteten zu UiPath-verwalteten Schlüsseln
- Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel
- Anforderungen an die Passwortkomplexität lokaler Benutzer
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud
Test Cloud-Administratorhandbuch
Sie können eine zusätzliche Sicherheitsebene auf Ihren kundenseitig verwalteten Schlüssel anwenden, indem Sie eine Firewall im Azure Key Vault aktivieren und nur UiPath-Diensten den Zugriff auf den CMK erlauben.
Greifen Sie dazu auf die Registerkarte Netzwerke in Ihrem Azure Key Vault zu und konfigurieren Sie Folgendes:

- Wählen Sie im Abschnitt Firewalls und virtuelle Netzwerke die Option Öffentlichen Zugriff von bestimmten Netzwerken und IP-Adressen zulassen aus.
- Fügen Sie im Abschnitt Firewall die erforderlichen IP-Adressen hinzu:
-
Test Cloud: Fügen Sie alle unter Test Cloud Portal aufgeführten IPs hinzu.
-
Test Cloud Public Sector: Erlauben Sie die folgenden statischen IPs:
20.213.69.140/3020.92.42.116/3020.220.159.8/3020.104.134.160/3020.239.121.152/3020.232.224.12/3020.78.114.120/30104.215.9.124/3020.166.153.132/3020.198.150.140/3020.23.210.168/3020.66.65.144/3020.219.182.96/3052.140.57.140/3020.90.169.148/3051.142.146.56/30
Beispielfehler für IP-Adressen, die nicht auf der Zulassungsliste stehen
Wenn Sie eine Firewall aktiviert haben, aber die vorherigen IP-Adressen nicht zur Zulassungsliste hinzugefügt haben, wird ein Fehler in der Konfiguration des kundenseitig verwalteten Schlüssels angezeigt. So sieht es in der Debugging-Konsole des Browsers aus (F12):
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Im Beispiel ist die fehlende IP 20.78.114.120. Um das Problem zu beheben, fügen Sie die IP im Abschnitt Firewall hinzu, die in Schritt 2 erwähnt wird.