- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Permitir o restringir la autenticación básica
- Configurar solicitudes de consentimiento
- Restringir el acceso a un conjunto de usuarios
- Restringir el acceso a las organizaciones
- Política de sesión
- Pasar de claves administradas por el cliente a claves administradas por UiPath
- Habilitación de un cortafuegos para la clave gestionada por el cliente
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud
Guía de administración de Test Cloud
Puedes aplicar una capa adicional de seguridad a tu clave gestionada por el cliente habilitando un cortafuegos en Azure Key Vault y permitiendo que solo los servicios de UiPath accedan a CMK.
Para ello, accede a la pestaña Red de tu Azure Key Vault y configura lo siguiente:

- En la sección Cortafuegos y redes virtuales, selecciona Permitir acceso público desde redes y direcciones IP específicas.
- En la sección Cortafuegos, añade las direcciones IP requeridas:
-
Test Cloud: añade todas las IP enumeradas en el Portal de Test Cloud.
-
Test Cloud Sector Público: permite las siguientes IP estáticas:
20.213.69.140/3020.92.42.116/3020.220.159.8/3020.104.134.160/3020.239.121.152/3020.232.224.12/3020.78.114.120/30104.215.9.124/3020.166.153.132/3020.198.150.140/3020.23.210.168/3020.66.65.144/3020.219.182.96/3052.140.57.140/3020.90.169.148/3051.142.146.56/30
Error de ejemplo para direcciones IP no permitidas
Si has habilitado un firewall, pero no has añadido las direcciones IP anteriores a la lista de permitidas, se te devuelve un error en la configuración de la clave administrada por el cliente. Así es como se ve en la consola de depuración del navegador (F12):
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
En el ejemplo, la IP que falta es 20.78.114.120. Para solucionar el problema, añade la IP en la sección Cortafuegos mencionada en el paso 2.