- Primeros pasos
- Mejores prácticas
- Modelado de la organización en Orchestrator
- Mejores prácticas de automatización
- Optimizar la infraestructura desatendida mediante plantillas de máquinas
- Organizar recursos con etiquetas
- Réplica de solo lectura de Orchestrator
- Exportar cuadrícula en segundo plano
- Aplicar la gobernanza de conexión de Integration Service en el nivel de usuario
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Soluciones
- Auditoría
- Cloud Robots
- Ejecución de automatizaciones unattended utilizando robots en la nube: VM
- Cargar tu propia imagen
- Reutilizar imágenes de máquina personalizadas (para grupos manuales)
- Restablecer credenciales para una máquina (para grupos manuales)
- Supervisión
- Actualizaciones de seguridad
- Pedir una prueba
- Preguntas frecuentes
- Configuración de VPN para robots en la nube
- Configurar una conexión de ExpressRoute
- Transmisión en vivo y control remoto
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Sobre los activos
- Gestión de Activos en Orchestrator
- Gestión de Activos en Studio
- Almacenar activos en Azure Key Vault (solo lectura)
- Almacenamiento de activos en HashiCorp Vault (solo lectura)
- Almacenamiento de activos en AWS Secrets Manager (solo lectura)
- Almacenamiento de activos en Google Secret Manager (solo lectura)
- Reglas empresariales
- Depósitos de almacenamiento
- Configuración CORS/CSP
- Administrar depósitos de almacenamiento
- Servidores MCP
- Índices
- Pruebas de Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas

Guía del usuario de Orchestrator
El acceso de un navegador web a depósitos de almacenamiento de Amazon y Azure puede verse a veces restringido debido a la configuración de la políticas de Intercambio de recursos de origen cruzados (CORS) y de Seguridad de contenido (CSP).
Las siguientes operaciones se ven limitadas cuando se accede al contenido de depósitos desde la IU de Orchestrator:
- Cargar archivos en un depósito de almacenamiento
- Descargar archivos desde un depósito de almacenamiento.
-
Abrir las acciones de validación de los documentos o acciones de formulario que utilizan imágenes almacenadas en depósitos.
Nota: El acceso a los archivos de almacenamiento mediante actividades no se ve afectado por las políticas de intercambio de recursos de origen cruzados (CORS) y de seguridad de cotenido (CSP) porque son específicas de cada navegador y se validan/ejecutan solo a nivel de navegador.
Tanto CORS como CSP permiten listas de entidades identificadas de confianza en la aplicación web. Consulta más información sobre cada cada una.
CORS es un mecanismo que permite el acceso a los recursos de una página web a través de los límites del dominio.
El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Azure puede restringirse debido a la política del mismo origen por partedel proveedor. Acceder con éxito al contenido de dicho depósito desde la IU de Orchestrator requiere que configures al proveedor corresponiende para permitir las solicitudes de origen cruzadas desde Orchestrator.
Si cambias el DNS del frontend, debes actualizar la configuración CORS de todos los depósitos de almacenamiento (S3 o compatibles) o en todas las cuentas de almacenamiento Azure a las que accede Orchestrator.
Amazon S3
GET y PUT desde Orchestrator. Por ejemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
][
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
]Azure
Habilita operacones GET y PUT para solicitudes originadas desde el Orchestrator. Por ejemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors><Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>Los ejemplos anteriores deben establecerse en la cuenta de almacenamiento de Azure.
La Política de seguridad del contenido es una capa de seguridad del navegador web que evita que una aplicación web realice solicitudes fuera de un conjunto de hosts de confianza.
Al usar depósitos de almacenamiento, Orchestrator permite automáticamente llamadas a Azure o Amazon S3.