いろいろ調べた結果、私なりの推測も含まれますが、以下の点で納得しました。
サービスURL接続
→ 人間が操作の主体となる接続方式です。AssistantやStudioからOrchestratorに接続する際に、ユーザーがサインインして認証を行います。
再認証が必要な場合は、手動でのログイン操作が求められます。
主に自分自身の作業やロボットの実行を自動化する用途(例:Assistantによるジョブ実行)に使われ、有人・無人のどちらの実行にも対応可能です。
クライアントID接続
→ 機械的な認証方式であり、一度設定すれば人の介在なしに自動で接続・実行が可能です。
主に無人実行専用のマシンや処理を対象としており、有人実行には対応していません。
今回のアップデートについては、UiPathチームによる根本的なミスでない限り、有人実行と無人実行のマシン構成をより明確に整理・区別する意図があったのではないかと感じました。
たとえば、誰かのアカウントでサインインしている状態の接続で無人処理を許可してしまうと、実行主体が曖昧になります。
もし第三者がジョブを実行した場合でも、Orchestrator上では「サインインしていたユーザーが実行した」と記録されるため、
その処理結果に対する責任の所在や監査上の追跡が困難になることが想定されます。
(=実際にボタンを押した人物か、サインイン状態だったユーザーか、どちらが責任を負うのか不明確)
その点、クライアントID接続で機械的に認証・実行される仕組みであれば、こうしたリスクを回避でき、実行のトレーサビリティも保たれます。
Service URL Connection
→ This is a user-centric connection method. The user signs in to authenticate when connecting Assistant or Studio to Orchestrator.
If reauthentication is required, it must be done manually.
This method is mainly used to automate personal tasks or robot executions (e.g., running jobs from Assistant), and it supports both attended and unattended execution.
Client ID Connection
→ This is a machine-level authentication method that allows automatic connection and execution once set up, without any human intervention.
It is intended specifically for unattended robots and processes, and does not support attended execution.
Regarding the recent update, unless it was a fundamental mistake by the UiPath team, I believe the intention was likely to clearly separate and define the roles of attended and unattended machine configurations.
For example, if unattended processes were allowed to run under a session authenticated with a user’s sign-in, it would create ambiguity about who is actually responsible for the execution.
Even if someone else triggered the job, Orchestrator would log the execution under the signed-in user’s name.
This could lead to issues in assigning accountability or performing audits — it would be unclear whether the signed-in user or the person who triggered the job should be held responsible.
In contrast, with Client ID-based connections, the authentication and execution are handled in a fully mechanical, predefined way, which eliminates such ambiguity and preserves traceability.