marketplace
latest
false
- Notas relacionadas
- Información general
- Primeros pasos
- Proveedores de Marketplace
- Clientes de Marketplace
- Pautas de publicación
- Directrices de publicación para automatizaciones listas para usar
- Directrices de publicación para aceleradores de soluciones
- Directrices de publicación para conectores de Integration Service
- Información general
- Estándares para contenido de calidad
- Estados
- Proceso de certificación de seguridad
- Directrices de publicación para plantillas de aplicaciones de Process Mining
- Seguridad y protección de IP
- Otros listados de UiPath
- Node-RED
- Configuración
- Equipos
- Ámbito de Microsoft Teams
- Crear equipo
- Crear equipo a partir de un grupo
- Obtener equipo
- Obtener equipos
- Canales
- Crear canal
- Eliminar canal
- Obtener canal
- Obtener canales
- Actualizar canal
- Charlas
- Obtener chat
- Obtener chats
- Obtener miembros del chat
- Mensajes
- Obtener mensaje
- Obtener mensajes
- Obtener respuestas de mensajes
- Responder mensaje
- Enviar mensaje
- Eventos
- Crear Evento
- Eliminar Evento
- Obtener evento
- Obtener eventos
- Usuarios
- Obtener presencia del usuario
- Cómo funciona
- Referencias técnicas
- Comience ya
- Configuración
- Referencias técnicas
- Guías de inicio rápido
- Ámbito de Amazon
- Actividades
- Analizar documento de una sola página
- Analizar documento de varias páginas
- Iniciar análisis de documentos
- Obtener estado de análisis de documentos
- Obtener análisis de documentos
- El objeto Detalle de la página
- Cómo funciona
- Referencias técnicas
- Comience ya
- Acerca de
- Configuración
- Referencias técnicas
- Ámbito del reconocedor de formularios de Azure
- Actividades
- Analizar formulario
- Analizar formulario asíncrono
- Obtener resultado del formulario de análisis
- Analizar recibo
- Analizar recepción asíncrona
- Obtener resultado de análisis de recepción
- Analizar diseño
- Analizar diseño asíncrono
- Obtener resultado de análisis de diseño
- Entrenar modelo
- Obtener modelos
- Obtener claves de modelo
- Obtener información del modelo
- Eliminar modelo
- Conectores
- Cómo crear actividades
- Cree su integración
Guía del usuario de Marketplace
Última actualización 5 de may. de 2026
La certificación de seguridad de los conectores de servicios de integración (IS) de terceros se aplica a todos los listados de conectores IS de editores externos antes de ser publicados en UiPath Marketplace.
Hay dos niveles de seguridad según el número y el tipo de comprobaciones realizadas. Los niveles se reflejan a través de las insignias que se muestran en cada página de listado.
- Certificado plata
- Certificado oro
Certificado plata
- El listado debe cumplir cada uno de los requisitos que se enumeran a continuación. En caso de que haya problemas con cualquiera de los pasos, el socio de Marketplace deberá solucionarlos y explicar cualquier posible discrepancia.
- Una vez que se cumplan los tres requisitos, el listado del conector IS recibirá la insignia Silver Certified que será visible en la página del listado.
- El tiempo necesario para obtener este nivel es de 7 a 10 días laborables.
Fase 1: comprobación de la calidad del contenido
| N/D | N/D |
|---|---|
| Nombre | Descripción |
| Revisión de contenido | Lo que comprobamos: la precisión de la información enviada en el formulario de carga. Lo que se comprueba: todos los campos del formulario de carga deben rellenarse de acuerdo con las Directrices de publicación para conectores de Integration Service. |
Fase 2: comprobaciones de seguridad
| N/D | N/D |
|---|---|
| Nombre | Descripción |
| Análisis de malware | Lo que comprobamos: malware/archivos maliciosos y otras comprobaciones de seguridad similares. Qué se va a escanear: código fuente comprimido y el paquete de actividades proporcionado por el socio de Marketplace. |
| Análisis de prácticas recomendadas de seguridad | Lo que comprobamos: análisis de software multitecnología, medición de seguridad y código malicioso. Qué se va a escanear: código fuente |
Fase 3: Pruebas de funcionalidad
En esta fase, el publicador mostrará las funcionalidades del conector de Integration Services en una reunión de demostración. Durante la demostración, el publicador deberá mostrar:
- Selección de conector:
- Elija el conector específico que se va a demostrar.
- Configuración de la conexión:
- Muestra cómo configurar la conexión al origen de datos utilizando el conector elegido.
- Esto implica introducir detalles relevantes como la URL, la clave API u otras credenciales necesarias.
- Método de autenticación:
- Explica el método de autenticación que se utiliza (por ejemplo, OAuth, clave API o nombre de usuario/contraseña).
- Si hay alguna configuración adicional relacionada con la autenticación, también debe cubrirse.
- Probar la conexión:
- La demostración debe incluir la prueba de la conexión para asegurarse de que funciona correctamente.
- Puedes mostrar cómo recuperar datos de muestra o realizar una consulta simple utilizando el conector.
- Ejecución con UiPath Studio
- Demostrar automatizaciones en UiPath Studio creadas utilizando actividades del conector.
Certificado oro
Importante:
- Se incluyen todos los cheques Silver Certified mencionados anteriormente.
- El listado debe cumplir cada uno de los requisitos que se enumeran a continuación. En caso de que haya problemas con cualquiera de los pasos, el socio de Marketplace deberá solucionarlos y explicar cualquier posible discrepancia.
- Además de cumplir estas comprobaciones, el socio de Marketplace también debe proporcionar soporte para el listado del conector IS y tenerlo en el perfil de la empresa.
- Una vez que se cumplan todos los requisitos, el listado recibirá la insignia Gold Certified que será visible en la página del listado del conector IS.
- El tiempo necesario para obtener este nivel de certificación es de hasta dos semanas adicionales.
| N/D | N/D | N/D |
|---|---|---|
| Paso | Nombre | Descripción |
| 1 | Análisis de malware | Lo que comprobamos: detección de malware con la ayuda de motores antivirus. Qué se va a escanear: código fuente comprimido y paquete de actividades |
| 2 | Vulnerabilidades en dependencias de terceros | Lo que comprobamos: cualquier vulnerabilidad en las dependencias de terceros. Qué se va a escanear: código fuente comprimido y paquete de actividades |
| 3 | Análisis de código estático | Lo que buscamos: una serie completa y de primer nivel de nivel empresarial de medidas y comprobaciones de seguridad de código estático. Qué se va a escanear: código fuente comprimido y paquete de actividades |