Orchestrator
2022.10
False
Bannerhintergrundbild
Anleitung für die Orchestrator-API
Letzte Aktualisierung 10. Nov. 2023

Authentifizierung

Lokale Benutzerauthentifizierung über ein Inhabertoken (ROPC-Authentifizierung)

Wichtig: Wir unterstützen die Authentifizierung durch ROPC für die Abwärtskompatibilität für Orchestrator-Instanzen, die von eigenständigen zu Automation Suite-Bereitstellungen migriert wurden. Nur Hostadministratoren sollten sich mit dem /api/account/authenticate/-Endpunkt authentifizieren .Geschäftsanwender sollten sich mit Externe Anwendungenauthentifizieren.
Die Authentifizierungsmethode für die Kennwortanmeldeinformationen des Ressourcenbesitzers ist mandantenbezogen, daher kann sich eine externe Anwendung nicht mit dieser Methode authentifizieren, da eine externe App nicht auf Mandantenebene erstellt werden kann.
  1. Um das Zugriffstoken abzurufen, stellen Sie eine POST-Anforderung an den {OrchestratorURL}/api/account/authenticate -Endpunkt mit der folgenden Nutzlast:
    {
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }{
        "TenancyName": "{account_tenancy_name}",
        "UsernameOrEmailAddress": "{account_username}",
        "Password": "{account_password}"
    }

    In der obigen Anfrage:

    • {account_tenancy_name}– ist die eindeutige Mandanten-ID in Ihrem Automation Suite-Konto
    • {account_username}– ist der Benutzername Ihres Automation Suite-Kontos
    • {account_password}– ist das Kennwort, das zum Anmelden bei Ihrem Automation Suite-Konto verwendet wird.
  2. Um den Wert TenancyName Ihrer Orchestrator-Instanz zu ermitteln, stellen Sie eine GET-Anforderung an den Endpunkt /odata/Users/UiPath.Server.Configuration.OData.GetCurrentUser .
    Der Antworttext gibt das Bearer-Token zurück, das von Ihrer Anwendung verwendet wird, um weitere API-Aufrufe zu autorisieren. Fügen Sie daher im Autorisierungsheader eines API-Aufrufs Bearer xxxx an und ersetzen Sie xxxx durch den Wert {access_token} (z. B. Authorization: Bearer eyJhbG ... LnVxjA).
    {
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }{
        "result": "{access_token}",
        "targetUrl": null,
        "success": true,
        "error": null,
        "unAuthorizedRequest": false,
        "__abp": true
    }
    Standardmäßig ist das Zugriffstoken 30 Minuten lang gültig. Um einen neuen zu generieren, rufen Sie den api/account/authenticate -Endpunkt erneut auf.
    Wichtig: Wenn Ihre Organisation das Azure Active Directory-Modell verwendet, müssen Sie externe Anwendungen im Orchestrator registrieren und den OAuth-Flow verwenden.

Prahlerei

Wenn Sie Ihre API mit Swagger ausprobieren, brauchen Sie sich nur auf einer separaten Registerkarte bei Orchestrator anzumelden.

Auf die Orchestrator-API-Swagger-Definition kann zugegriffen werden, indem Sie das Suffix /swagger/ui/index#/ zu Ihrer Orchestrator-URL hinzufügen. Beispiel: https://myOrchestrator.com/swagger/ui/index#/.
Hinweis: Die Swagger-Authentifizierung erlischt gemäß dem Parametersatz in Ihrer Orchestrator-Instanz. Standardmäßig ist dieser Wert auf 30 Minuten festgelegt. Um ihn zu ändern, müssen Sie den Wert des Parameters Auth.Cookie.Expire in Datei Web.config ändern.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.