integration-service
latest
false
Importante :
Este contenido se ha traducido mediante traducción automática. Los paquetes de conectores disponibles en Integration Service están traducidos con traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de usuario de Integration Service

Última actualización 4 de nov. de 2025

Autenticación de Amazon Web Services

Requisitos previos

Para crear una conexión, debe proporcionar las siguientes credenciales:
  • Para el método de autenticación de clave de acceso :
    • ID de clave de acceso (la clave de acceso utilizada para conectarse a Amazon Web Services)
    • Clave de acceso secreta (la clave secreta utilizada para conectarse a Amazon Web Services)
    • Token de sesión temporal (utilizado para crear la sesión de cliente de AWS)
    • Región (especifica la región de AWS a la que conectarse)
  • Para el método de autenticación de rol de clave de acceso :
    • ID de clave de acceso (la clave de acceso utilizada para conectarse a Amazon Web Services)
    • Clave de acceso secreta (la clave secreta utilizada para conectarse a Amazon Web Services)
    • Rol de IAM (especifica el nombre del rol de IAM)
    • Token de sesión temporal (utilizado para crear la sesión de cliente de AWS)
    • Región (especifica la región de AWS a la que conectarse)
  • Para el método de autenticación de rol de UiPath gestionado entre cuentas :
    • ARN rol de IAM
    • ID externo
    • Región (especifica la región de AWS a la que conectarse)

Crear una conexión de rol de clave de acceso

Para crear una conexión de rol de clave de acceso , primero sigue estos pasos:

  1. Ve a Consola de AWS > IAM > Rol.
  2. Selecciona Crear rol.
  3. Selecciona Política de confianza personalizada.
  4. Adjunta la política de confianza personalizada, como se muestra en la siguiente sección de código:
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }{
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
  5. Añade los permisos necesarios para asignar al usuario.
  6. Rellena todos los datos necesarios y selecciona Crear.
  7. El UiPath Robot que ejecuta la automatización debe implementarse en una instancia AWS EC2 a la que se adjunte el rol de IAM especificado, como se describe aquí.

Crear una conexión de Asunción de rol entre cuentas administrada por UiPath

Este tipo de conexión utiliza credenciales STS temporales en lugar de claves IAM a largo plazo para acceder de forma segura a los recursos de AWS (S3, EC2, DynamoDB, Bedrock). Solo necesita proporcionar entradas mínimas y completar una configuración de cuenta de AWS única, no se requieren claves de acceso de IAM ni secretos.

UiPath creará y gestionará un usuario de IAM diferente por cliente, garantizando que el acceso a AWS estará aislado en el nivel de organización de UiPath.
docs image
Nota:

La asunción de roles proporcionará todos los permisos asociados a tu rol en un tenant donde se establezca este tipo de conexión.

Para crear una conexión:

  1. Proporciona el ARN del rol de IAM que debe asumir UiPath.

    Este ARN de rol se incorporará a la política de permisos de un usuario de IAM. UiPath crea y gestiona el usuario de IAM de forma específica y aislada para cada cliente.

  2. Configure la política de confianza del rol de IAM.

    Actualice la política de confianza del rol de IAM para permitir la asunción por parte del usuario de IAM de UiPath.

    • UiPath compartirá el ARN de su usuario de IAM creado específicamente para tu cuenta de cliente.
    • Debes añadir el ARN de usuario de UiPath IAM en el elemento Principal de la política de confianza del rol.
    • Requerimos un ID externo como medida de seguridad adicional en escenarios de acceso de terceros y para ayudar a evitar el confuso problema de los adjuntos. Puede ser cualquier cadena de tu elección. Para configurarlo, añade una condición con sts:ExternalId como en el siguiente ejemplo. El ID externo se pasa a UiPath durante la creación de la conexión de Integration Service.

      Ejemplo de formato de política:

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }{
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }
  3. Configure las políticas de permisos del rol de IAM.

    Por ejemplo:

    • S3: Enumerar/Obtener/Poner en depósitos específicos.
    • Base: InvokeModel, InvokeModelWithResponseStream.
    Importante:

    El rol de IAM debe tener el conjunto mínimo de permisos necesarios para tu caso de uso específico. Por ejemplo, si el caso de uso implica leer objetos de un depósito S3, el rol solo debe tener acceso de solo lectura a ese depósito específico. Una política de muestra para tal caso de uso sería la siguiente:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }{
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }
  4. Añade la conexión de Amazon Web Services en Integration Service.

Agregar la conexión

Para crear una conexión a su instancia de Amazon Web Services, debe realizar los siguientes pasos:
  1. Selecciona Integration Service en la barra izquierda.
  2. En la lista Conectores , selecciona Amazon Web Services. También puedes utilizar la barra de búsqueda para acotar el conector.
  3. Selecciona el botón Conectar a Amazon Web Services .
  4. En el campo Tipo de autenticación , selecciona una de las tres opciones: Clave de acceso, Clave de acceso para asumir el rol o UiPath Managed Cross Account para asumir el rol. De forma predeterminada, se selecciona Clave de acceso.


  5. Introduce las credenciales necesarias para tu método de autenticación preferido y selecciona Conectar.

  6. Se ha agregado su conexión.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.