UiPath Documentation
test-cloud
latest
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Test Cloud-Administratorhandbuch

Letzte Aktualisierung 7. Apr. 2026

Verschlüsselung

Überblick

UiPath erzwingt die Verschlüsselung von übertragenen und ruhenden Daten in seinen Cloud-Diensten. Alle eingehenden Kommunikationen zu UiPath-Diensten erfordern TLS 1.2 oder höher. Ruhende Daten werden mit transparenter Datenverschlüsselung (TDE) verschlüsselt, die eine AES 256-Bit-Verschlüsselung nutzt.

Je nach UiPath-Dienst und Cloud-Plattform können zusätzliche Verschlüsselungsmechanismen und Schlüsselverwaltungsoptionen verfügbar sein.

Verschlüsselung auf Anwendungsebene (Application-Level Encryption, ALE)

Für Test Cloud und Test Cloud – Öffentlicher Sektor unterstützen neben TDE einige Dienste die Verschlüsselung auf Anwendungsebene (ALE):

  • In einigen Diensten wird ALE automatisch angewendet (implizite ALE).
  • In anderen Diensten ist ALE optional und kann von Ihnen aktiviert werden (opt-in-ALE).
  • Einige Dienste unterstützen ALE derzeit nicht.

Wenn ALE verfügbar und aktiviert ist, können Sie entweder implizit oder durch Opportunity auswählen, wie Verschlüsselungsschlüssel verwaltet werden.

Für Dienste, die ALE unterstützen, können die folgenden Optionen für die Schlüsselverwaltung verfügbar sein:

  • Von UiPath verwalteter Schlüssel: Mit dieser Option kann UiPath die Schlüssel erstellen, speichern und schützen, die zum Verschlüsseln Ihrer Daten verwendet werden. Dies ist die Standardoption und wird automatisch auf der Registerkarte Verschlüsselung im Abschnitt Administrator aktiviert.

  • Kundenseitig verwalteter Schlüssel: Mit dieser Option haben Sie die volle Kontrolle und Verantwortung über die Erstellung, Speicherung und den Schutz der Verschlüsselungsschlüssel, die zum Schutz Ihrer Daten verwendet werden. Im Gegensatz zum UiPath-verwalteten Schlüssel, bei dem UiPath diese Aufgaben standardmäßig verwaltet, können Sie diese Aspekte mit einem kundenseitig verwalteten Schlüssel (CMK) direkt in Ihrer eigenen sicheren Umgebung bearbeiten.

    Tipp:

    Nützliche Ressourcen:

Verschlüsselung auf Infrastrukturebene

Bei Test Cloud Dedicated wird die Verschlüsselung im Ruhezustand auf Infrastrukturebene angewendet. Die Verschlüsselung im Ruhezustand ist standardmäßig für Datenspeicher wie SQL und Azure Storage (Blob, Datenträger und Dateien) aktiviert. Derzeit verwaltet UiPath den TDE-Schutz als Standardeinstellung.

  • Von UiPath verwalteter Schlüssel: UiPath erstellt, speichert und schützt die Schlüssel, die zum Verschlüsseln Ihrer Daten verwendet werden. Dies ist die Standardoption und wird automatisch aktiviert.
  • Kundenseitig verwalteter Schlüssel: Ihre Verschlüsselungsschlüssel befinden sich in Ihrem eigenen Azure Key Vault, sodass Sie die volle Kontrolle über Schlüsselerstellung, Speicher, Rotation und Zugriffsberechtigungen haben.

Schlüsselrotation und -verwaltung

Für Test Cloud Dedicated können Sie die Schlüsselrotation und -verwaltung verwenden, da die automatische Schlüsselrotation standardmäßig aktiviert ist, wenn eine Verschlüsselung auf Infrastrukturebene verwendet wird.

  • Die automatische Schlüsselrotation erfolgt alle 18 Monate.
  • Der Rotationsprozess entschlüsselt und verschlüsselt nur den Datenbankverschlüsselungsschlüssel.
  • Das System aktualisiert den TDE-Schutz innerhalb von 24 Stunden automatisch mit der neuesten Schlüsselversion, die in Azure Key Vault verfügbar ist.

Diese Kombination aus automatischen Schlüsselaktualisierungen und geplanter Rotation bietet einen durchgängigen, Zero-Touch-Schlüsselrotationsmechanismus für die Verschlüsselung im Ruhezustand.

Verschlüsselung pro Dienst

Die Einzelheiten der Verschlüsselung für jeden Dienst oder jede Ressource finden Sie in der folgenden Tabelle.

Weitere Informationen zu ALE mit kundenseitig verwalteten Schlüsseln sowie eine Anleitung zur Einrichtung finden Sie unter ALE mit CMK.

Produkt

Ressource

Verschlüsselte Ressourcenfelder

Eingesetzte Verschlüsselung

Action Center

(Aktionen und Prozesse)

Aufgaben Daten
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Optional – wie beim Erstellen der übergeordneten Entität (d. h. des Aufgabenkatalogs) angegeben

AI Center Dataset, Datenbeschriftungssitzungen, Pipelinedaten und Artefakte Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Optional1 – wie vom Benutzer angegeben

Agents Ablaufverfolgungen LLM-Eingabe- und -Ausgabedaten in Protokollen
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Test Cloud Externe Anwendungen Kundenzugangsdaten
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Test Cloud Verzeichnisverbindungen Kundenzugangsdaten
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Test Cloud Externe Identitätsanbieter Kundenzugangsdaten
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Automation Hub Ideendaten des Kunden Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

Automation Ops

API-Zugriffsschlüssel

Zugriffstoken

Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

Kontextgrundlage      
Data Fabric Nur für Textfelder und mehrzeilige Textfelder Spezifische Daten Ausgabe
  • Verbindungsprotokoll : TLS 1.2
  • TDE : AES 256
  • ALE : Optional 1 – Wie vom Benutzer beim Erstellen der übergeordneten Entität angegeben
Document Understanding Document Manager-Sitzungen, Dokumentspeicher

Hinweis: FormsAI-Sitzungen sind für CMK-fähige Konten nicht verfügbar.

Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Optional1 – wie vom Benutzer angegeben

Insights Dataset, Berichterstattung Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar. Daten, die an ihrem Ursprung mit ALE verschlüsselt sind, kommen verschlüsselt in Insights an.

Integration Service Ereignisdaten Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

IXP Alle Datasets Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

UiPath Marketplace   Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

Maestro Variablen Alle
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Orchestrator Warteschlangenobjekte

Spezielle Daten

Ausgabe

  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Optional – wie beim Erstellen der übergeordneten Entität (d. h. der Warteschlange) angegeben

Orchestrator Asset-Werte Wert
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Orchestrator Anmeldeinformationsspeicher Inhalt von Orchestrator-Anmeldeinformationsspeichern
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Orchestrator Anmeldeinformationsspeicher Zugriffsdaten von Nicht-Orchestrator-Anmeldeinformationsspeichern
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Orchestrator Speicher-Buckets Zugriffsdaten von Nicht-Orchestrator-Speicher-Buckets
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Process Mining   Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Nicht verfügbar

Task Mining Aufgezeichnete Daten (einschließlich PII-Maskierung) Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Optional1 – wie vom Benutzer angegeben

Test Manager Anmeldeinformationen für die Integration von Drittanbietern

Hinweis: Anmeldeinformationen für Integrationen, die als veraltet angekündigt wurden, sind nicht verschlüsselt.

Konfiguration
  • Verbindungsprotokoll : TLS 1.2

  • TDE : AES 256

  • ALE: Implizit

Test Manager Anhänge (Attachments) Datenbank und Speicher
  • Verbindungsprotokoll : TLS 1.2
  • TDE : AES 256
  • ALE: Implizit

1 Der Kunde oder seine Konto-Teams müssen ein Ticket einreichen , um ALE zu aktivieren. Das UiPath-Entwicklungsteam verwaltet diese Anforderungen. Bitte planen Sie daher einige Tage für die Bearbeitung ein. Nachdem wir ALE aktiviert haben, können Sie im Abschnitt Administrator konfigurieren, ob Sie CMK verwenden möchten oder nicht.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben