integration-service
latest
false
重要 :
请注意,此内容已使用机器翻译进行了本地化。 Integration Service 中提供的连接器包采用的是机器翻译的译文。 新发布内容的本地化可能需要 1-2 周的时间才能完成。
UiPath logo, featuring letters U and I in white

Integration Service 用户指南

上次更新日期 2025年11月4日

亚马逊网页服务身份验证

先决条件

要创建连接,您需要提供以下凭据:
  • 对于访问密钥身份验证方法:
    • 访问密钥 ID(用于连接到 Amazon Web Services 的访问密钥)
    • 秘密访问密钥(用于连接到 Amazon Web Services 的密钥)
    • 临时会话令牌(用于创建 AWS 客户端会话)
    • 区域(指定要连接到的 AWS 区域)
  • 对于访问密钥承担角色身份验证方法:
    • 访问密钥 ID(用于连接到 Amazon Web Services 的访问密钥)
    • 秘密访问密钥(用于连接到 Amazon Web Services 的密钥)
    • IAM 角色(指定 IAM 角色的名称)
    • 临时会话令牌(用于创建 AWS 客户端会话)
    • 区域(指定要连接到的 AWS 区域)
  • 对于UiPath 托管的跨帐户承担角色身份验证方法:
    • IAM 角色 ARN
    • 外部 ID
    • 区域(指定要连接到的 AWS 区域)

创建访问密钥承担角色连接

要创建访问密钥承担角色连接,请首先执行以下步骤:

  1. 导航到AWS 控制台> IAM >角色
  2. 选择“创建角色”
  3. 选择“自定义信任策略”
  4. 附加自定义信任策略,如以下代码部分所示:
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }{
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
  5. 添加需要分配给用户的权限。
  6. 填写所有必填详细信息,然后选择“创建”。
  7. 运行自动化的 UiPath 机器人必须部署在附加了指定 IAM 角色的 AWS EC2 实例中,如此所述。

创建 UiPath 托管的跨帐户承担角色连接

这种类型的连接使用临时 STS 凭据而非长期 IAM 密钥来安全访问 AWS 资源(S3、EC2、DynamoDB、Bedrock)。您只需提供最少的输入并完成一次性 AWS 帐户设置,无需 IAM 访问密钥或密码。

UiPath 将为每个客户创建和管理不同的 IAM 用户,确保在 UiPath 组织级别隔离 AWS 访问。
docs image
备注:

角色担任将为您在建立了这种类型的连接的租户中的角色提供所有附加权限。

要创建连接,请执行以下操作:

  1. 提供 UiPath 应代入的 IAM 角色的 ARN。

    此角色 ARN 将合并到 IAM 用户的权限策略中。IAM 用户由 UiPath 专门创建和管理,并且为每个客户进行隔离。

  2. 配置 IAM 角色的信任策略。

    更新 IAM 角色信任策略,以允许 UiPath 的 IAM 用户担任。

    • UiPath 将共享专门为您的客户帐户创建的 IAM 用户的 ARN。
    • 您必须将 UiPath IAM 用户 ARN 添加到角色的信任策略的“主体”元素中。
    • 我们要求使用外部 ID,将其作为第三方访问场景中的额外安全保障,并有助于防止混淆代理问题(例如 ID 混淆)。这可以是您选择的任何字符串。要配置它,请使用sts:ExternalId添加条件,如下面的示例所示。在实际创建 Integration Service 连接期间,系统会将外部 ID 传递给 UiPath。

      策略格式示例:

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }{
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }
  3. 配置 IAM 角色的权限策略。

    例如:

    • S3:在特定存储桶上列出/获取/放置。
    • 基础:调用模型、带响应流调用模型。
    重要提示:

    必须向 IAM 角色授予您的特定用例所需的最低权限集。例如,如果用例涉及从 S3 存储桶读取对象,则角色对该特定存储桶应只有只读访问权限。此类用例的示例策略如下所示:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }{
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }
  4. 在 Integration Service 中添加 Amazon Web Services 连接。

添加连接

要创建与 Amazon Web Services 实例的连接,您需要执行以下步骤:
  1. 从左侧栏中选择“Integration Service”。
  2. 从“连接器”列表中,选择“ Amazon Web Services ”。 您也可以使用搜索栏来缩小连接器的范围。
  3. 选择“连接到 Amazon Web 服务” 按钮。
  4. “身份验证类型”字段中,选择以下三个选项之一:访问密钥、访问密钥承担角色或 UiPath 托管跨帐户承担角色。默认情况下,选择访问密钥。


  5. 输入首选身份验证方法所需的凭据,然后选择“连接” 。

  6. 已添加您的连接。

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo
信任与安全
© 2005-2025 UiPath。保留所有权利。