marketplace
latest
false
Importante :
Este contenido se ha traducido mediante traducción automática.
Guía de usuario de Marketplace
Last updated 5 de sep. de 2024

Proceso de certificación de seguridad

La certificación de seguridad de los conectores de servicios de integración (IS) de terceros se aplica a todos los listados de conectores IS de editores externos antes de ser publicados en UiPath Marketplace.

Hay dos niveles de seguridad según el número y el tipo de comprobaciones realizadas. Los niveles se reflejan a través de las insignias que se muestran en cada página de listado.

  1. Certificado plata

  2. Certificado oro

Certificado plata

  • El listado debe cumplir cada uno de los requisitos que se enumeran a continuación. En caso de que haya problemas con cualquiera de los pasos, el socio de Marketplace deberá solucionarlos y explicar cualquier posible discrepancia.

  • Una vez que se cumplan los tres requisitos, el listado del conector IS recibirá la insignia Silver Certified que será visible en la página del listado.

  • El tiempo necesario para obtener este nivel es de 7 a 10 días laborables.

Fase 1: comprobación de la calidad del contenido

Nombre

Descripción

Revisión de contenido

Qué comprobamos: la precisión de la información enviada en el formulario de carga

Qué se está comprobando: todos los campos del formulario de carga deben rellenarse de acuerdo con las Directrices de publicación para los conectores de Integration Service

Fase 2: Controles de seguridad

Nombre

Descripción

Análisis de malware

Qué comprobamos: malware / archivos maliciosos y otras comprobaciones de seguridad similares.

Lo que se escaneará: el código fuente comprimido y el paquete de actividades proporcionado por el socio de Marketplace.

Análisis de prácticas recomendadas de seguridad

Qué comprobamos: análisis de software multitecnológico, medición de la seguridad y código malicioso.

Qué se va a escanear: código fuente

Fase 3: Pruebas de funcionalidad

En esta fase, el publicador mostrará las funcionalidades del conector de Integration Services en una reunión de demostración. Durante la demostración, el publicador deberá mostrar:

  • Selección de conector:

    • Elija el conector específico que se va a demostrar.

  • Configuración de la conexión:

    • Muestra cómo configurar la conexión al origen de datos utilizando el conector elegido.

    • Esto implica introducir detalles relevantes como la URL, la clave API u otras credenciales necesarias.

  • Método de autenticación:

    • Explica el método de autenticación que se utiliza (por ejemplo, OAuth, clave API o nombre de usuario/contraseña).

    • Si hay alguna configuración adicional relacionada con la autenticación, también debe cubrirse.

  • Probar la conexión:

    • La demostración debe incluir la prueba de la conexión para asegurarse de que funciona correctamente.

    • Puedes mostrar cómo recuperar datos de muestra o realizar una consulta simple utilizando el conector.

  • Ejecución con UiPath Studio

    • Demostrar automatizaciones en UiPath Studio creadas utilizando actividades del conector.

Certificado oro

Importante:
  • Se incluyen todos los cheques Silver Certified mencionados anteriormente.

  • El listado debe cumplir cada uno de los requisitos que se enumeran a continuación. En caso de que haya problemas con cualquiera de los pasos, el socio de Marketplace deberá solucionarlos y explicar cualquier posible discrepancia.

  • Además de cumplir con estas comprobaciones, el socio de Marketplace también debe proporcionar soporte para la lista de conectores IS y tenerla en el perfil de la empresa.

  • Una vez que se cumplan todos los requisitos, el listado recibirá la insignia Gold Certified que será visible en la página del listado del conector IS.

  • El tiempo necesario para obtener este nivel de certificación es de hasta dos semanas adicionales.

Paso

Nombre

Descripción

1

Análisis de malware

Qué comprobamos: detección de malware con la ayuda de motores antivirus.

Qué se va a escanear: código fuente comprimido y paquete de actividades

2

Vulnerabilidades en dependencias de terceros

Qué comprobamos: cualquier punto débil en las dependencias de terceros.

Qué se va a escanear: código fuente comprimido y paquete de actividades

3

Análisis de código estático

Qué buscamos: una serie completa y de nivel empresarial de medidas y comprobaciones de código estático.

Qué se va a escanear: código fuente comprimido y paquete de actividades

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.