- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Ejemplos de configuración
- Almacenar credenciales de robots en CyberArk
- Configuración de los robots atendidos
- Configuración de los robots desatendidos
- Almacenamiento de contraseñas de robot desatendido en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Autenticación por SmartCard
- Auditoría
- Servicio de catálogo de recursos
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Test Suite - Orchestrator
- Otras configuraciones
- Integraciones
- Robots clásicos
- Administración de host
- Acerca del nivel del host
- Gestionar los administradores del sistema
- Gestión de tenants
- Configuración de las notificaciones por correo electrónico del sistema
- Registros de auditoría para el portal del host
- Modo de mantenimiento
- Administración de la organización
- Solución de problemas
Autenticación de Robot
UiPath proporciona varios métodos de autenticación de robots, que van desde la autenticación con tokens que caducan hasta la autenticación con tokens que nunca caducan. Mediante la autenticación de robot, Orchestrator verifica la identidad del UiPath Robot que necesita acceder a los recursos de Orchestrator. La validación de esa identidad determina una relación de confianza para posteriores interacciones.
Revisa siempre los métodos de autenticación disponibles antes de conectar tus robots a Orchestrator. Siempre que sea posible, elige el método recomendado que proporcione el mayor nivel de seguridad.
Existen dos métodos para la autenticación del robot atendido: el inicio de sesión interactivo del usuario y una opción híbrida que permite tanto el inicio de sesión del usuario como las conexiones de clave de máquina.
Esta opción solo permite conexiones de robots con tokens que caducan. Los usuarios pueden autenticar sus robots con solo iniciar sesión con sus credenciales en UiPath Assistant.
El método de autenticación segura requiere la recopilación de los flujos de trabajo que utilizan actividades de Orchestrator o recurren directamente a API de Orchestrator con paquetes de actividades v2020.10 o superiores.
Existe la posibilidad de que la ejecución del trabajo falle si se utiliza al menos una de las siguientes dependencias en un proyecto de automatización:
- UiPath.System.Activities < 20.10.0
- UiPath.Persistence.Activities < 1.1.7
- UiPath.DataService.Activities < 20.10.0
- UiPath.Testing.Activities < 1.2.0
Usa la Herramienta de actualización masiva de dependencias del proyecto en Studio para actualizar las dependencias del proceso a versiones mayores o iguales a las proporcionadas anteriormente. Prueba antes de desplegarlo en producción.
Esta opción permite tanto conexiones con tokens que no caducan (clave de máquina) como conexiones con tokens que caducan (inicio de sesión interactivo o credenciales de cliente). Los usuarios tienen la opción de iniciar sesión con sus credenciales para autenticar sus robots, lo que a su vez les permite conectar Studio y el Asistente a Orchestrator, aunque no es obligatorio.
Hay dos métodos para la autenticación de robots desatendidos: credenciales de cliente y una opción híbrida que permite tanto las credenciales de cliente como las conexiones de clave de máquina.
En la automatización no atendida, la máquina host está conectada y con licencia en modo no atendido, de manera que la forma designada para ejecutar procesos es Orchestrator. Si deseas utilizar la máquina en modo atendido (abriendo UiPath Assistant) cuando se aplica el inicio de sesión interactivo, debes iniciar sesión. De lo contrario, no podrás ver los procesos de UiPath Assistant y el robot aparecerá como "Conectado, sin licencia".
Esta opción solo permite conexiones con tokens que caducan. Utiliza el marco OAuth 2.0 como base para el protocolo de autenticación, lo que significa que los robots desatendidos pueden conectarse a Orchestrator con un par ID de cliente-secreto de cliente generado mediante objetos de plantilla de máquina. El par ID de cliente-secreto de cliente genera un token que autoriza la conexión entre el robot y Orchestrator y proporciona al robot acceso a los recursos de Orchestrator.
El administrador tiene la opción de revocar el acceso en cualquier momento eliminando el secreto utilizado en esa máquina.