- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern von Unattended-Roboterkennwörtern in Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Audit
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Hostverwaltung
- Identity Server
- Über den UiPath Identity Server
- Authentication
- Organisationsadministration
- Sonstige Konfigurationen
- Integrationen
- Klassische Roboter
- Fehlersuche und ‑behebung
Über den UiPath Identity Server
UiPath Identity Server ist ein Dienst, der zentralisierte Authentifizierung und Zugriffssteuerung für alle UiPath-Produkte bietet. Sein Zweck besteht darin, eine kohärente Erfahrung und Parität der Funktionalität für die Authentifizierung und einige Aspekte der Autorisierung für alle UiPath-Produkte und -Dienste bereitzustellen. Für Identity Server werden diese Produkte und Dienste als Clients betrachtet.
Mit der Integration des Identity Servers sind das Onboarding und die Benutzerverwaltung bei den Clients gleich. Hinter den Kulissen erfolgt die Authentifizierung über den Identity Server, der Single Sign-On ermöglicht und Token generiert, um mit anderen Produkten über APIs zu kommunizieren. Sobald sich ein Benutzer anmeldet, führt der Identity Server die Aufrufe nahtlos aus, wenn er auf andere Produkte oder Dienste zugreift. Die Abmeldeerfahrung ist ähnlich: Sobald sich ein Benutzer von einem Client abmeldet, führt der Identity Server die Abmeldeaufrufe an allen anderen Clients aus.
Identity Server fungiert auch als Verbundgateway, das externe Identitätsanbieter unterstützt und so seine Clientanwendungen vor Details zur Verbindung zu diesen externen Anbietern schützt.
Der Identity Server bietet „Authentication as a Service“ mit zentralisierter Anmeldelogik und Workflow für alle integrierten Anwendungen, wodurch Dienste einfacher über eine Standardprotokollfamilie miteinander integriert werden können: OAuth. Er wurde in .NET Core 3.1 auf der Open-Source-Bibliothek von IdentityServer4 entwickelt und unterstützt die OpenID Connect- und OAuth 2.0-Frameworks.
Der Orchestrator ist vollständig mit dem Identity Server integriert. Für den Orchestrator bedeutet diese Integration:
- Die Anmeldung beim Orchestrator erfolgt über den Identity Server und nicht über externe Identitätsanbieter.
- Der Orchestrator kann Benutzerzugriffstoken, S2S-Zugriffstoken (Service-to-Service) und vom Identity Server generierte Roboterzugriffstoken verwenden.
- E-Mail-Bestätigung und Kennwortwiederherstellung wurden zu Identity Server verschoben.
- Der Orchestrator überträgt Daten an den Identity Server und liest sie von ihm aus. Wenn Sie einen Benutzer oder Mandanten im Orchestrator erstellen, wird automatisch ein Eintrag für diesen Benutzer/Mandanten im Identity Server erstellt. Roboterinformationen und einige Einstellungen werden ebenfalls auf den Identity Server übertragen. Die Benutzeranmeldeversuche werden vom Identity Server an den Orchestrator gesendet. Um sich mit SSO beim Orchestrator anzumelden, muss der Benutzer/Mandant sowohl in Identity Server- als auch in Orchestrator-Datenbanken vorhanden sein.
Wenn Sie sich über den Assistant bei Ihrem Orchestrator-Dienst anmelden, werden Sie zur SSO-Seite weitergeleitet. In einigen Browsern werden Sie möglicherweise aufgefordert, den UiPath-Assistant zu öffnen. Dies geschieht, weil der Protokollhandler des Assistant nicht zu den Gruppenrichtlinien des Browsers hinzugefügt wird.
Um das zu verhindern, führen Sie die nächsten Schritte aus, je nach Browser (Chrome/Microsoft Edge):
Die Einstellungen vom Identity Server können wie folgt konfiguriert werden:
- Während der Installation wird eine Reihe von Einstellungen konfiguriert. Hier finden Sie weitere Informationen dazu.
- Detaillierte Konfigurationen speziell für Ihre Umgebung werden in der appsettings.json-Datei durchgeführt.
-
Die Einstellungen des externen Identitätsanbieters werden im Identitätsverwaltungsportal konfiguriert.
Wichtig: Identity Server ist bei einem Orchestrator-Installations- oder -Aktualisierungsprozess obligatorisch. Wir unterstützen keine Orchestrator-Bereitstellungen ohne Identity Server.