- Primeros pasos
- Notificaciones
- Licencia
- Solución de problemas
- Creador de conectores
- Acerca del generador de conectores
- Crear tu primer conector
- Crear tu conector a partir de una definición de API
- Configurar la autenticación
- Utilizar variables en el Creador de conectores
- Diseñador de actividades
- Crear un desencadenador
- Primeros pasos
- Ejemplo A: crear un conector a partir de un lienzo en blanco con autenticación de token de acceso personal
- Ejemplo B: crear un conector a partir de un lienzo en blanco con autenticación de clave API
- Ejemplo C: crear un conector a partir de una especificación de API con autenticación de credenciales de cliente OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory: vista previa
- Adobe Acrobat Sign
- Servicios de Adobe PDF
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Acerca del conector de Amazon Web Services
- Autenticación de Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI: vista previa
- Customer.io
- Hub de base de datos: vista previa
- Agente de Databricks
- Datadog
- BúsquedaProfunda
- Deputy
- Discord - Vista previa
- DocuSign
- Goteo
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Tipos de cambio
- Exchange Server: vista previa
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Plataforma Google Cloud
- Google Docs
- Google Drive
- Formularios de Google: vista previa
- Google Maps
- Google Sheets
- Google Speech-to-Text
- Texto a voz de Google
- Google Tasks: vista previa
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook: vista previa
- Hubspot CRM
- Hubspot Marketing
- HyperV: vista previa
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Correo
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive y SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate
- Opinión de Microsoft
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- OKTA
- OpenAI
- LLM compatible con OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- PayPal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce y flujos: vista previa
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center: vista previa
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- Data Fabric de UiPath: vista previa
- Actividades de UiPath GenAI
- UiPath Orchestrator: vista previa
- X (anteriormente Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- WooCommerce
- Viable
- Workday
- REST de Workday
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo

Guía de usuario de Integration Service
- Para el método de autenticación de clave de acceso :
- ID de clave de acceso (la clave de acceso utilizada para conectarse a Amazon Web Services)
- Clave de acceso secreta (la clave secreta utilizada para conectarse a Amazon Web Services)
- Token de sesión temporal (utilizado para crear la sesión de cliente de AWS)
- Región (especifica la región de AWS a la que conectarse)
- Para el método de autenticación de rol de clave de acceso :
- ID de clave de acceso (la clave de acceso utilizada para conectarse a Amazon Web Services)
- Clave de acceso secreta (la clave secreta utilizada para conectarse a Amazon Web Services)
- Rol de IAM (especifica el nombre del rol de IAM)
- Token de sesión temporal (utilizado para crear la sesión de cliente de AWS)
- Región (especifica la región de AWS a la que conectarse)
- Para el método de autenticación de rol de UiPath gestionado entre cuentas :
- ARN rol de IAM
- ID externo
- Región (especifica la región de AWS a la que conectarse)
Para crear una conexión de rol de clave de acceso , primero sigue estos pasos:
- Ve a Consola de AWS > IAM > Rol.
- Selecciona Crear rol.
- Selecciona Política de confianza personalizada.
- Adjunta la política de confianza personalizada, como se muestra en la siguiente sección de código:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] } - Añade los permisos necesarios para asignar al usuario.
- Rellena todos los datos necesarios y selecciona Crear.
- El UiPath Robot que ejecuta la automatización debe implementarse en una instancia AWS EC2 a la que se adjunte el rol de IAM especificado, como se describe aquí.
Este tipo de conexión utiliza credenciales STS temporales en lugar de claves IAM a largo plazo para acceder de forma segura a los recursos de AWS (S3, EC2, DynamoDB, Bedrock). Solo necesita proporcionar entradas mínimas y completar una configuración de cuenta de AWS única, no se requieren claves de acceso de IAM ni secretos.
La asunción de roles proporcionará todos los permisos asociados a tu rol en un tenant donde se establezca este tipo de conexión.
Para crear una conexión:
- Proporciona el ARN del rol de IAM que debe asumir UiPath.
Este ARN de rol se incorporará a la política de permisos de un usuario de IAM. UiPath crea y gestiona el usuario de IAM de forma específica y aislada para cada cliente.
-
Configure la política de confianza del rol de IAM.
Actualice la política de confianza del rol de IAM para permitir la asunción por parte del usuario de IAM de UiPath.
- UiPath compartirá el ARN de su usuario de IAM creado específicamente para tu cuenta de cliente.
- Debes añadir el ARN de usuario de UiPath IAM en el elemento Principal de la política de confianza del rol.
- Requerimos un ID externo como medida de seguridad adicional en escenarios de acceso de terceros y para ayudar a evitar el confuso problema de los adjuntos. Puede ser cualquier cadena de tu elección. Para configurarlo, añade una condición con
sts:ExternalIdcomo en el siguiente ejemplo. El ID externo se pasa a UiPath durante la creación de la conexión de Integration Service.Ejemplo de formato de política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }
- Configure las políticas de permisos del rol de IAM.
Por ejemplo:
- S3: Enumerar/Obtener/Poner en depósitos específicos.
- Base: InvokeModel, InvokeModelWithResponseStream.
Importante:El rol de IAM debe tener el conjunto mínimo de permisos necesarios para tu caso de uso específico. Por ejemplo, si el caso de uso implica leer objetos de un depósito S3, el rol solo debe tener acceso de solo lectura a ese depósito específico. Una política de muestra para tal caso de uso sería la siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] } - Añade la conexión de Amazon Web Services en Integration Service.
- Selecciona Integration Service en la barra izquierda.
- En la lista Conectores , selecciona Amazon Web Services. También puedes utilizar la barra de búsqueda para acotar el conector.
- Selecciona el botón Conectar a Amazon Web Services .
- En el campo Tipo de autenticación , selecciona una de las tres opciones: Clave de acceso, Clave de acceso para asumir el rol o UiPath Managed Cross Account para asumir el rol. De forma predeterminada, se selecciona Clave de acceso.
-
Introduce las credenciales necesarias para tu método de autenticación preferido y selecciona Conectar.
- Se ha agregado su conexión.