- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Auditoría
- Cloud Robots
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Configuración CORS/CSP
- Administrar depósitos de almacenamiento
- Test Suite - Orchestrator
- Servicio de catálogo de recursos
- Autenticación
- Integraciones
- Robots clásicos
- Solución de problemas
Configuración CORS/CSP
El acceso de un navegador web a depósitos de almacenamiento de Amazon y Azure puede verse a veces restringido debido a la configuración de la políticas de Intercambio de recursos de origen cruzados (CORS) y de Seguridad de contenido (CSP).
Las siguientes operaciones se ven limitadas cuando se accede al contenido de depósitos desde la IU de Orchestrator:
- Cargar archivos en un depósito de almacenamiento
- Descargar archivos desde un depósito de almacenamiento.
-
Abrir las acciones de validación de los documentos o acciones de formulario que utilizan imágenes almacenadas en depósitos.
Nota: El acceso a los archivos de almacenamiento mediante actividades no se ve afectado por las políticas de intercambio de recursos de origen cruzados (CORS) y de seguridad de cotenido (CSP) porque son específicas de cada navegador y se validan/ejecutan solo a nivel de navegador.
Tanto CORS como CSP permiten listas de entidades identificadas de confianza en la aplicación web. Consulta más información sobre cada cada una.
CORS es un mecanismo que permite el acceso a los recursos de una página web a través de los límites del dominio.
El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Azure puede restringirse debido a la política del mismo origen por partedel proveedor. Acceder con éxito al contenido de dicho depósito desde la IU de Orchestrator requiere que configures al proveedor corresponiende para permitir las solicitudes de origen cruzadas desde Orchestrator.
Si cambias el DNS del frontend, debes actualizar la configuración CORS de todos los depósitos de almacenamiento (S3 o compatibles) o en todas las cuentas de almacenamiento Azure a las que accede Orchestrator.
GET
y PUT
desde Orchestrator. Por ejemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
]
Habilita operacones GET y PUT para solicitudes originadas desde el Orchestrator. Por ejemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
La Política de seguridad del contenido es una capa de seguridad del navegador web que evita que una aplicación web realice solicitudes fuera de un conjunto de hosts de confianza.
Al usar depósitos de almacenamiento, Orchestrator permite automáticamente llamadas a Azure o Amazon S3.