- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
Verbundene Identitäts-Anmeldeinformationen
Mit Verbundenen Identitäts-Anmeldeinformationen können sich externe OAuth-Anwendungen bei UiPath mithilfe eines JSON Web Tokens (JWT) authentifizieren, das von einem externen Identitätsanbieter ausgestellt wurde, anstelle eines geheimen Clientschlüssels. Dadurch müssen keine geheimen Clientschlüssel für die Machine-to-Machine-Authentifizierung gespeichert, rotiert und gesichert werden.
Organisationen, die ein Null-Vertrauens-Sicherheitsmodell verwenden, können verbundene Anmeldeinformationen verwenden, um OAuth-Anwendungen über vertrauenswürdige Identitätsanbieter wie Microsoft Entra ID, AWS oder Google Cloud zu authentifizieren, ohne langwierige Geheimnisse verwalten zu müssen.
Funktionsweise von verbundenen Identitäts-Anmeldeinformationen
- Die externe Anwendung fordert ein JWT vom konfigurierten Identitätsanbieter an.
- Der Identitätsanbieter stellt ein signiertes JWT aus, das den konfigurierten Aussteller, die Zielgruppe und den Antragsteller enthält.
- Die Anwendung sendet eine Tokenanforderung an den UiPath-Tokenendpunkt und präsentiert das JWT als
client_assertion-Parameter. - UiPath ruft die öffentlichen Signaturschlüssel des Identitätsanbieters von seinem JWKS-Endpunkt ab und überprüft die JWT-Signatur, den Aussteller, die Zielgruppe, den Betreff und das Ablaufdatum.
- Bei erfolgreicher Validierung stellt UiPath ein Zugriffstoken mit den gleichen Scopes und Lebensdauer wie der Flow der Client-Anmeldeinformationen aus.
Anmeldeinformationsfelder
Alle verbundenen Anmeldeinformationen definieren drei Tokenvalidierungsparameter:
| Feld | Beschreibung |
|---|---|
| Aussteller | Der HTTPS-URI des externen Identitätsanbieters. Muss genau mit der JWT-Anforderung iss übereinstimmen. UiPath überprüft, ob der JWKS-Endpunkt des Ausstellers erreichbar ist, wenn Sie die Anmeldeinformationen erstellen oder aktualisieren. |
| Zielgruppe | Ein einzelner Zeichenfolgenwert, der im JWT aud -Anspruch angezeigt werden muss. |
| Antragsteller | Ein Wert, der genau mit der JWT-Anforderung sub übereinstimmen muss. |
Einschränkungen
- JWTs müssen den Signaturalgorithmus RS256 verwenden.
- JWTs, die 8 KB überschreiten, werden vor der Validierung abgelehnt.
- Jede OAuth-Anwendung unterstützt maximal 20 Verbundanmeldeinformationen.
- Zugriffstoken, die über verbundene Anmeldeinformationen ausgestellt werden, haben eine Gültigkeit von einer Stunde.
- Um sich von mehreren Antragstellern oder Ausstellern zu authentifizieren, registrieren Sie für jede Kombination eine separate Verbundanmeldeinformation.
Einschränkungen
Folgendes wird in dieser Version nicht unterstützt:
- Andere JWT-Algorithmen als RS256.
- Platzhalterabgleich für Aussteller-, Zielgruppen- oder Betreffwerte.
- Mehrere Zielgruppenwerte in einer einzigen verbundenen Anmeldeinformation.