- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Allowing or restricting basic authentication
- Konfigurieren von Zustimmungsaufforderungen
- Einschränken des Zugriffs auf eine Reihe von Benutzern
- Einschränken des Zugriffs auf Organisationen
- Sitzungsrichtlinie
- Switch from customer-managed to UiPath-managed keys
- Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel
- Anforderungen an die Passwortkomplexität lokaler Benutzer
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel
Sie können eine zusätzliche Sicherheitsebene auf Ihren kundenseitig verwalteten Schlüssel anwenden, indem Sie eine Firewall im Azure Key Vault aktivieren und nur UiPath-Diensten den Zugriff auf den CMK erlauben.
Greifen Sie dazu auf die Registerkarte Netzwerke in Ihrem Azure Key Vault zu und konfigurieren Sie Folgendes:

- Wählen Sie im Abschnitt Firewalls und virtuelle Netzwerke die Option Öffentlichen Zugriff von bestimmten Netzwerken und IP-Adressen zulassen aus.
- Fügen Sie im Abschnitt Firewall die erforderlichen IP-Adressen hinzu:
-
Test Cloud: Fügen Sie alle IPs hinzu, die unter Test Cloud Portal aufgeführt sind.
-
Test Cloud – Öffentlicher Sektor: Lassen Sie die folgenden statischen IPs zu:
20.213.69.140/3020.92.42.116/3020.220.159.8/3020.104.134.160/3020.239.121.152/3020.232.224.12/3020.78.114.120/30104.215.9.124/3020.166.153.132/3020.198.150.140/3020.23.210.168/3020.66.65.144/3020.219.182.96/3052.140.57.140/3020.90.169.148/3051.142.146.56/30
Beispielfehler für IP-Adressen, die nicht auf der Zulassungsliste stehen
Wenn Sie eine Firewall aktiviert haben, aber die vorherigen IP-Adressen nicht zur Zulassungsliste hinzugefügt haben, wird ein Fehler in der Konfiguration des kundenseitig verwalteten Schlüssels angezeigt. So sieht es in der Debugging-Konsole des Browsers aus (F12):
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Im Beispiel ist die fehlende IP 20.78.114.120. Um das Problem zu beheben, fügen Sie die IP im Abschnitt Firewall hinzu, die in Schritt 2 erwähnt wird.