- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Verschlüsselung
Überblick
UiPath erzwingt die Verschlüsselung von übertragenen und ruhenden Daten in seinen Cloud-Diensten. Alle eingehenden Kommunikationen zu UiPath-Diensten erfordern TLS 1.2 oder höher. Ruhende Daten werden mit transparenter Datenverschlüsselung (TDE) verschlüsselt, die eine AES 256-Bit-Verschlüsselung nutzt.
Je nach UiPath-Dienst und Cloud-Plattform können zusätzliche Verschlüsselungsmechanismen und Schlüsselverwaltungsoptionen verfügbar sein.
Verschlüsselung auf Anwendungsebene (Application-Level Encryption, ALE)
Für Test Cloud und Test Cloud – Öffentlicher Sektor unterstützen neben TDE einige Dienste die Verschlüsselung auf Anwendungsebene (ALE):
- In einigen Diensten wird ALE automatisch angewendet (implizite ALE).
- In anderen Diensten ist ALE optional und kann von Ihnen aktiviert werden (opt-in-ALE).
- Einige Dienste unterstützen ALE derzeit nicht.
Wenn ALE verfügbar und aktiviert ist, können Sie entweder implizit oder durch Opportunity auswählen, wie Verschlüsselungsschlüssel verwaltet werden.
Für Dienste, die ALE unterstützen, können die folgenden Optionen für die Schlüsselverwaltung verfügbar sein:
-
Von UiPath verwalteter Schlüssel: Mit dieser Option kann UiPath die Schlüssel erstellen, speichern und schützen, die zum Verschlüsseln Ihrer Daten verwendet werden. Dies ist die Standardoption und wird automatisch auf der Registerkarte Verschlüsselung im Abschnitt Administrator aktiviert.
-
Kundenseitig verwalteter Schlüssel: Mit dieser Option haben Sie die volle Kontrolle und Verantwortung über die Erstellung, Speicherung und den Schutz der Verschlüsselungsschlüssel, die zum Schutz Ihrer Daten verwendet werden. Im Gegensatz zum UiPath-verwalteten Schlüssel, bei dem UiPath diese Aufgaben standardmäßig verwaltet, können Sie diese Aspekte mit einem kundenseitig verwalteten Schlüssel (CMK) direkt in Ihrer eigenen sicheren Umgebung bearbeiten.
Tipp:Nützliche Ressourcen:
- Übersicht über CMKs: Verstehen und Verwenden von kundenseitig verwalteten Schlüsseln.
- Wechsel von kundenverwalteten zu UiPath-verwalteten Schlüsseln: Ihr Leitfaden für die Migration von UiPath-Schlüssel zu CMK.
- Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel: Erfahren Sie, wie Sie eine Firewall für CMKs einrichten.
Verschlüsselung auf Infrastrukturebene
Bei Test Cloud Dedicated wird die Verschlüsselung im Ruhezustand auf Infrastrukturebene angewendet. Die Verschlüsselung im Ruhezustand ist standardmäßig für Datenspeicher wie SQL und Azure Storage (Blob, Datenträger und Dateien) aktiviert. Derzeit verwaltet UiPath den TDE-Schutz als Standardeinstellung.
- Von UiPath verwalteter Schlüssel: UiPath erstellt, speichert und schützt die Schlüssel, die zum Verschlüsseln Ihrer Daten verwendet werden. Dies ist die Standardoption und wird automatisch aktiviert.
- Kundenseitig verwalteter Schlüssel: Ihre Verschlüsselungsschlüssel befinden sich in Ihrem eigenen Azure Key Vault, sodass Sie die volle Kontrolle über Schlüsselerstellung, Speicher, Rotation und Zugriffsberechtigungen haben.
Schlüsselrotation und -verwaltung
Für Test Cloud Dedicated können Sie die Schlüsselrotation und -verwaltung verwenden, da die automatische Schlüsselrotation standardmäßig aktiviert ist, wenn eine Verschlüsselung auf Infrastrukturebene verwendet wird.
- Die automatische Schlüsselrotation erfolgt alle 18 Monate.
- Der Rotationsprozess entschlüsselt und verschlüsselt nur den Datenbankverschlüsselungsschlüssel.
- Das System aktualisiert den TDE-Schutz innerhalb von 24 Stunden automatisch mit der neuesten Schlüsselversion, die in Azure Key Vault verfügbar ist.
Diese Kombination aus automatischen Schlüsselaktualisierungen und geplanter Rotation bietet einen durchgängigen, Zero-Touch-Schlüsselrotationsmechanismus für die Verschlüsselung im Ruhezustand.
Verschlüsselung pro Dienst
Die Einzelheiten der Verschlüsselung für jeden Dienst oder jede Ressource finden Sie in der folgenden Tabelle.
Weitere Informationen zu ALE mit kundenseitig verwalteten Schlüsseln sowie eine Anleitung zur Einrichtung finden Sie unter ALE mit CMK.
| Produkt | Ressource | Verschlüsselte Ressourcenfelder | Eingesetzte Verschlüsselung |
|---|---|---|---|
| Action Center (Aktionen und Prozesse) | Aufgaben | Daten |
|
| AI Center™ | Dataset, Datenbeschriftungssitzungen, Pipelinedaten und Artefakte | Datenbank und Speicher |
|
| Agents | Ablaufverfolgungen | LLM-Eingabe- und -Ausgabedaten in Protokollen |
|
| Test Cloud | Externe Anwendungen | Kundenzugangsdaten |
|
| Test Cloud | Verzeichnisverbindungen | Kundenzugangsdaten |
|
| Test Cloud | Externe Identitätsanbieter | Kundenzugangsdaten |
|
| Automation Hub | Ideendaten des Kunden | Datenbank und Speicher |
|
| Automation Ops | API-Zugriffsschlüssel Zugriffstoken | Datenbank und Speicher |
|
| Kontextgrundlage | |||
| Data Fabric | Nur für Textfelder und mehrzeilige Textfelder | Spezifische Daten Ausgabe |
|
| Document Understanding | Document Manager-Sitzungen, Dokumentspeicher Hinweis: FormsAI-Sitzungen sind für CMK-fähige Konten nicht verfügbar. | Datenbank und Speicher |
|
| Insights | Dataset, Berichterstattung | Datenbank und Speicher |
|
| Integration Service | Ereignisdaten | Datenbank und Speicher |
|
| IXP | Alle Datasets | Datenbank und Speicher |
|
| UiPath Marketplace | Datenbank und Speicher |
| |
| Maestro | Variablen | Alle |
|
| Orchestrator | Warteschlangenobjekte | Spezielle Daten Ausgabe |
|
| Orchestrator | Asset-Werte | Wert |
|
| Orchestrator | Anmeldeinformationsspeicher | Inhalt von Orchestrator-Anmeldeinformationsspeichern |
|
| Orchestrator | Anmeldeinformationsspeicher | Zugriffsdaten von Nicht-Orchestrator-Anmeldeinformationsspeichern |
|
| Orchestrator | Speicher-Buckets | Zugriffsdaten von Nicht-Orchestrator-Speicher-Buckets |
|
| Process Mining | Datenbank und Speicher |
| |
| Task Mining | Aufgezeichnete Daten (einschließlich PII-Maskierung) | Datenbank und Speicher |
|
| Test Manager | Anmeldeinformationen für die Integration von Drittanbietern Hinweis: Anmeldeinformationen für Integrationen, die als veraltet angekündigt wurden, sind nicht verschlüsselt. | Konfiguration |
|
| Test Manager | Anhänge (Attachments) | Datenbank und Speicher |
|
1 Der Kunde oder seine Konto-Teams müssen ein Ticket einreichen , um ALE zu aktivieren. Das UiPath-Entwicklungsteam verwaltet diese Anforderungen. Bitte planen Sie daher einige Tage für die Bearbeitung ein. Nachdem wir ALE aktiviert haben, können Sie im Abschnitt Administrator konfigurieren, ob Sie CMK verwenden möchten oder nicht.