- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud
Test Cloud-Administratorhandbuch
Überblick
UiPath gewährleistet die Verschlüsselung von Daten während der Übertragung und im Ruhezustand in seinen Cloud-Diensten. Die gesamte eingehende Kommunikation mit UiPath-Diensten erfordert TLS 1.2 oder höher. Daten im Ruhezustand werden mit Transparent Data Encryption (TDE) verschlüsselt, die die AES-256-Bit-Verschlüsselung nutzt.
Je nach UiPath-Dienst und Cloud-Plattform stehen möglicherweise zusätzliche Verschlüsselungsmechanismen und Schlüsselverwaltungsoptionen zur Verfügung.
Verschlüsselung auf Anwendungsebene (Application-Level Encryption, ALE)
Für Test Cloud und Test Cloud Public Sector unterstützen einige Dienste zusätzlich zu TDE die Verschlüsselung auf Anwendungsebene (ALE):
- In einigen Diensten wird ALE automatisch angewendet (implizite ALE).
- In anderen Diensten ist ALE optional und kann von Ihnen aktiviert werden (Opt-in ALE).
- Einige Dienste unterstützen ALE derzeit nicht.
Wenn ALE verfügbar und aktiviert ist, entweder implizit oder durch Opt-in, können Sie auswählen, wie Kodierungsschlüssel verwaltet werden.
Bei Diensten, die ALE unterstützen, stehen möglicherweise die folgenden Schlüsselverwaltungsoptionen zur Verfügung:
-
Von UiPath verwalteter Schlüssel: Mit dieser Option kann UiPath die Schlüssel erstellen, speichern und schützen, die zum Verschlüsseln Ihrer Daten verwendet werden. Dies ist die Standardoption und wird automatisch auf der Registerkarte Verschlüsselung im Abschnitt Administrator aktiviert.
-
Kundenseitig verwalteter Schlüssel: Mit dieser Option haben Sie die volle Kontrolle und Verantwortung über die Erstellung, Speicherung und den Schutz der Verschlüsselungsschlüssel, die zum Schutz Ihrer Daten verwendet werden. Im Gegensatz zum UiPath-verwalteten Schlüssel, bei dem UiPath diese Aufgaben standardmäßig verwaltet, können Sie diese Aspekte mit einem kundenseitig verwalteten Schlüssel (CMK) direkt in Ihrer eigenen sicheren Umgebung bearbeiten.
Tipp:Nützliche Ressourcen:
- Übersicht über CMKs: Verstehen und Verwenden von kundenseitig verwalteten Schlüsseln.
- Umschalten von kundenseitig verwalteten zu UiPath-verwalteten Schlüsseln: Ihr Leitfaden für die Migration von UiPath Key zu CMK.
- Aktivieren einer Firewall für den kundenseitig verwalteten Schlüssel: Erfahren Sie, wie Sie eine Firewall für CMKs einrichten.
Verschlüsselung auf Infrastrukturebene
Bei Test Cloud Dedicated gilt die Verschlüsselung im Ruhezustand auf der Infrastrukturebene. Die Verschlüsselung im Ruhezustand ist standardmäßig für Datenspeicher wie SQL- und Azure-Speicher (Blob, Datenträger und Dateien) aktiviert. Derzeit verwaltet UiPath den TDE-Protector als Standardeinstellung.
- Von UiPath verwalteter Schlüssel: UiPath erstellt, speichert und schützt die Schlüssel, die für die Verschlüsselung Ihrer Daten verwendet werden. Dies ist die Standardoption, und sie wird automatisch aktiviert.
- Vom Kunden verwalteter Schlüssel: Ihre Kodierungsschlüssel befinden sich in Ihrem eigenen Azure Key Vault, sodass Sie die volle Kontrolle über Schlüsselerstellung, Speicherung, Rotation und Zugriffsberechtigungen haben.
Schlüsselrotation und -verwaltung
Bei Test Cloud Dedicated können Sie die Schlüsselrotation und -verwaltung verwenden, da die automatische Schlüsselrotation standardmäßig aktiviert ist, wenn die Verschlüsselung auf Infrastrukturebene verwendet wird.
- Die automatische Schlüsselrotation erfolgt alle 18 Monate.
- Der Rotationsprozess entschlüsselt den Datenbank-Kodierungsschlüssel und verschlüsselt nur ihn erneut.
- Das System aktualisiert den TDE-Protector automatisch innerhalb von 24 Stunden mit der neuesten Schlüsselversion, die in Azure Key Vault verfügbar ist.
Diese Kombination aus automatischen Schlüsselaktualisierungen und geplanter Rotation bietet einen End-to-End-Zero-Touch-Schlüsselrotationsmechanismus für die Verschlüsselung im Ruhezustand.
Verschlüsselung pro Dienst
Die Einzelheiten der Verschlüsselung für jeden Dienst oder jede Ressource finden Sie in der folgenden Tabelle.
Weitere Informationen zu ALE mit kundenseitig verwalteten Schlüsseln sowie eine Anleitung zur Einrichtung finden Sie unter ALE mit CMK.
| Produkt | Ressource | Verschlüsselte Ressourcenfelder | Eingesetzte Verschlüsselung |
|---|---|---|---|
| Action Center (Aktionen und Prozesse) | Aufgaben | Daten |
|
| AI Center™ | Dataset, Datenbeschriftungssitzungen, Pipelinedaten und Artefakte | Datenbank und Speicher |
|
| Agents | Ablaufverfolgungen | LLM-Eingabe- und -Ausgabedaten in Protokollen |
|
| Test Cloud | Externe Anwendungen | Kundenzugangsdaten |
|
| Test Cloud | Verzeichnisverbindungen | Kundenzugangsdaten |
|
| Test Cloud | Externe Identitätsanbieter | Kundenzugangsdaten |
|
| Automation Hub | Ideendaten des Kunden | Datenbank und Speicher |
|
| Automation Ops | API-Zugriffsschlüssel Zugriffstoken | Datenbank und Speicher |
|
| Kontextgrundlage | |||
| Data Fabric | Nur für Textfelder und mehrzeilige Textfelder | Spezifische Daten Ausgabe |
|
| Document Understanding | Document Manager-Sitzungen, Dokumentspeicher Hinweis: FormsAI-Sitzungen sind für CMK-aktivierte Konten nicht verfügbar. | Datenbank und Speicher |
|
| Insights | Dataset, Berichterstattung | Datenbank und Speicher |
|
| Integration Service | Ereignisdaten | Datenbank und Speicher |
|
| IXP | Alle Datasets | Datenbank und Speicher |
|
| UiPath Marketplace | Datenbank und Speicher |
| |
| Maestro | Variablen | Alle |
|
| Orchestrator | Warteschlangenobjekte | Spezielle Daten Ausgabe |
|
| Orchestrator | Asset-Werte | Wert |
|
| Orchestrator | Anmeldeinformationsspeicher | Inhalt von Orchestrator-Anmeldeinformationsspeichern |
|
| Orchestrator | Anmeldeinformationsspeicher | Zugriffsdaten von Nicht-Orchestrator-Anmeldeinformationsspeichern |
|
| Orchestrator | Speicher-Buckets | Zugriffsdaten von Nicht-Orchestrator-Speicher-Buckets |
|
| Process Mining | Datenbank und Speicher |
| |
| Task Mining | Aufgezeichnete Daten (einschließlich PII-Maskierung) | Datenbank und Speicher |
|
| Test Manager | Anmeldeinformationen für die Integration von Drittanbietern Hinweis: Anmeldeinformationen für Integrationen, deren Einstellung angekündigt wurde, werden nicht verschlüsselt. | Konfiguration |
|
| Test Manager | Anhänge (Attachments) | Datenbank und Speicher |
|
1 Der Kunde oder seine Konto-Teams müssen ein Ticket einreichen , um ALE zu aktivieren. Das UiPath-Entwicklungsteam verwaltet diese Anforderungen. Bitte planen Sie daher einige Tage für die Bearbeitung ein. Nachdem wir ALE aktiviert haben, können Sie im Abschnitt Administrator konfigurieren, ob Sie CMK verwenden möchten oder nicht.