UiPath Documentation
test-cloud
latest
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Test Cloud-Administratorhandbuch

Letzte Aktualisierung 7. Apr. 2026

Funktionale Sicherheit

Auf dieser Seite werden die wichtigsten Funktionalitäten beschrieben, die wir implementiert haben, um sicherzustellen, dass Ihre Interaktionen mit der Plattform sicher sind.

Prüfungsprotokolle

Die UiPath-Plattform umfasst Funktionen zur Prüfungsprotokollierung. Damit erhalten Sie eine detaillierte Aufzeichnung der Aktivitäten, Benutzeraktionen und Systemereignisse. Prüfungsprotokolle sind für Überwachungs- und Compliance-Zwecke unerlässlich, denn sie helfen Ihnen, Sicherheitsvorfälle zu verfolgen und zu untersuchen.

Authentifizierung und Autorisierung

Die Plattform unterstützt mehrere Authentifizierungs- und Autorisierungsmodelle, um unterschiedlichen Sicherheits- und Identitätsanforderungen gerecht zu werden. Wir nutzen Auth0 für eine robuste und sichere Benutzerauthentifizierung und -autorisierung. Auth0 ist eine vertrauenswürdige Identitätsverwaltungsplattform, die starke Authentifizierungs- und Autorisierungsfunktionen bietet.

Je nach Cloud-Plattform und Konfiguration können die folgenden Authentifizierungsmodelle verfügbar sein:

Hinweis:

Die Verfügbarkeit von Funktionen hängt von der Cloud-Plattform ab, die Sie verwenden. Weitere Informationen finden Sie auf der Seite Funktionsverfügbarkeit.

  • Lokale Konten: Benutzer authentifizieren sich mithilfe der einfachen Authentifizierung mit einer benutzereigenen E-Mail-Adresse und einem Kennwort. In einigen Umgebungen können sich Benutzer auch über ein bestehendes Microsoft- oder Google-Konto authentifizieren, das mit ihrer E-Mail-Adresse verknüpft ist.
  • Unternehmensauthentifizierung (SSO): Organisationen können Single Sign-On (SSO) mithilfe von Microsoft Entra ID oder anderen SAML-basierten Identitätsanbietern konfigurieren, sodass sich Benutzer über ihre Enterprise-Authentifizierungssysteme anmelden können.
  • Verzeichnisverwaltete Konten: Benutzer authentifizieren vom Unternehmen verwaltete Konten, wenn ein externer Identitätsanbieter mit der Plattform verbunden ist.

Mit diesen Authentifizierungsmodellen können Organisationen den Plattformzugriff an ihren Identitäts- und Zugriffsverwaltungsrichtlinien ausrichten.

Zugriffssteuerungsfunktionen

  • Einschränken des Zugriffs nach IP: Sie können den Zugriff auf die Plattform basierend auf IP-Adressen einschränken und nur Datenverkehr von autorisierten Standorten zulassen. Dadurch wird eine zusätzliche Schutzebene vor unerlaubtem Zugriff hinzugefügt. In einigen Umgebungen können IP-Einschränkungen mit Unterstützung vom Support auch auf Infrastrukturebene angewendet werden.
  • Sitzungsrichtlinie: Sie können Regeln für Concurrent User-Sitzungen definieren und erzwingen. Dies verhindert unbefugten Zugriff und erhöht die Sicherheit.
  • Einschränken des Zugriffs auf Benutzer: Sie können Zugriffskontrollen definieren, die bestimmten Benutzern oder Benutzergruppen den Zugriff auf die Plattform verwehren.

Datenverschlüsselung

  • Benutzerdefinierte Datenverschlüsselung: Sie können Ihre auf der Plattform gespeicherten Daten mit benutzerdefinierten Verschlüsselungsschlüsseln verschlüsseln. Dadurch wird sichergestellt, dass vertrauliche Daten geschützt sind und nur autorisierten Benutzern Zugriff gewährt wird.
  • UiPath®-Schlüssel: Sie können UiPath-Schlüssel für die Datenverschlüsselung verwenden. Das bietet einen sicheren und standardisierten Ansatz für den Datenschutz.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben