- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Permitir o restringir la autenticación básica
- Configurar solicitudes de consentimiento
- Restringir el acceso a un conjunto de usuarios
- Restringir el acceso a las organizaciones
- Política de sesión
- Switch from customer-managed to UiPath-managed keys
- Habilitación de un cortafuegos para la clave gestionada por el cliente
- Requisitos de complejidad de la contraseña de los usuarios locales
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Habilitación de un cortafuegos para la clave gestionada por el cliente
Puedes aplicar una capa adicional de seguridad a tu clave gestionada por el cliente habilitando un cortafuegos en Azure Key Vault y permitiendo que solo los servicios de UiPath accedan a CMK.
Para ello, accede a la pestaña Red de tu Azure Key Vault y configura lo siguiente:

- En la sección Cortafuegos y redes virtuales, selecciona Permitir acceso público desde redes y direcciones IP específicas.
- En la sección Firewall , añade las direcciones IP necesarias:
-
Test Cloud: añade todas las IP enumeradas en Test Cloud Portal.
-
Sector público de Test Cloud: permite las siguientes IP estáticas:
20.213.69.140/3020.92.42.116/3020.220.159.8/3020.104.134.160/3020.239.121.152/3020.232.224.12/3020.78.114.120/30104.215.9.124/3020.166.153.132/3020.198.150.140/3020.23.210.168/3020.66.65.144/3020.219.182.96/3052.140.57.140/3020.90.169.148/3051.142.146.56/30
Error de ejemplo para direcciones IP no permitidas
Si has habilitado un firewall, pero no has añadido las direcciones IP anteriores a la lista de permitidas, se te devuelve un error en la configuración de la clave administrada por el cliente. Así es como se ve en la consola de depuración del navegador (F12):
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
En el ejemplo, la IP que falta es 20.78.114.120. Para solucionar el problema, añade la IP en la sección Cortafuegos mencionada en el paso 2.