- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Cifrado
Información general
UiPath aplica el cifrado de los datos en tránsito y en reposo en todos sus servicios en la nube. Todas las comunicaciones entrantes a los servicios de UiPath requieren TLS 1.2 o superior. Los datos en reposo se cifran mediante el cifrado de datos transparente (TDE), que aprovecha el cifrado AES de 256 bits.
Dependiendo del servicio UiPath y la plataforma en la nube, pueden estar disponibles mecanismos de cifrado adicionales y opciones de gestión de claves.
Cifrado a nivel de aplicación (ALE)
Para Test Cloud y Test Cloud Public Sector, además de TDE, algunos servicios admiten el cifrado de nivel de aplicación (ALE):
- En algunos servicios, ALE se aplica automáticamente (ALE implícito).
- En otros servicios, ALE es opcional y puedes habilitarlo tú mismo (opt-in ALE).
- Algunos servicios no son compatibles actualmente con ALE.
Cuando ALE está disponible y habilitado, ya sea implícitamente o habilitando, puedes elegir cómo se gestionan las claves de cifrado.
Para los servicios que admiten ALE, pueden estar disponibles las siguientes opciones de gestión de claves:
-
Clave administrada por UiPath: esta opción permite a UiPath crear, almacenar y proteger las claves utilizadas para cifrar tus datos. Esta es la opción predeterminada y se habilita automáticamente en la pestaña Cifrado de tu sección Administración .
-
Clave administrada por el cliente: esta opción te otorga control y responsabilidad totales sobre la creación, el almacenamiento y la protección de las claves de cifrado utilizadas para salvaguardar tus datos. A diferencia de la clave administrada por UiPath, en la que UiPath gestiona estas tareas de forma predeterminada, con una clave administrada por el cliente (CMK), gestionas directamente estos aspectos en tu propio entorno seguro.
Consejo:Recursos útiles:
- Descripción general de las CMK: comprender y utilizar las claves administradas por el cliente.
- Cambiar de claves administradas por el cliente a claves administradas por UiPath: tu guía para migrar de UiPath Key a CMK.
- Habilitar un firewall para la clave administrada por el cliente: aprende a configurar un firewall para las CMK.
Cifrado a nivel de infraestructura
Para Test Cloud Dedicated, el cifrado en reposo se aplica a nivel de infraestructura. El cifrado en reposo está habilitado de forma predeterminada para almacenes de datos como el almacenamiento de SQL y Azure (Blob, discos y archivos). Actualmente, UiPath gestiona el protector TDE como configuración predeterminada.
- Clave administrada por UiPath: UiPath crea, almacena y protege las claves utilizadas para cifrar tus datos. Esta es la opción predeterminada y se habilita automáticamente.
- Clave administrada por el cliente: tus claves de cifrado residen en tu propio Azure Key Vault, lo que te da control total sobre la creación de claves, el almacenamiento, la rotación y los permisos de acceso.
Rotación y gestión de claves
Para Test Cloud Dedicado, puedes utilizar la rotación y gestión de claves, porque la rotación automática de claves está habilitada de forma predeterminada cuando se utiliza el cifrado a nivel de infraestructura.
- La rotación automática de claves se produce cada 18 meses.
- El proceso de rotación descifra y vuelve a cifrar solo la clave de cifrado de la base de datos.
- El sistema actualiza automáticamente el protector TDE con la última versión de clave disponible en Azure Key Vault en un plazo de 24 horas.
Esta combinación de actualizaciones automáticas de claves y rotación programada proporciona un mecanismo de rotación de claves sin intervención para el cifrado en reposo.
Cifrado por servicio
Los detalles del cifrado para cada servicio o recurso se pueden encontrar en la siguiente tabla.
Para obtener más información sobre ALE con claves administradas por el cliente y orientación sobre cómo configurarlo, consulta ALE con CMK.
| Producto | Recurso | Campos de recursos cifrados | Cifrado aplicado |
|---|---|---|---|
| Action Center (Acciones y procesos) | Tareas | Datos |
|
| AI Center ™ | Conjunto de datos, sesiones de etiquetado de datos, datos de proceso y artefactos | Base de datos y almacenamiento |
|
| Agents | Seguimientos | Datos de entrada y salida de LLM dentro de los registros |
|
| Test Cloud | Aplicaciones externas | Datos de acceso de cliente |
|
| Test Cloud | Conexiones del directorio | Datos de acceso de cliente |
|
| Test Cloud | Proveedores de identidad externos | Datos de acceso de cliente |
|
| Automation Hub | Datos de ideas de cliente | Base de datos y almacenamiento |
|
| Automation Ops | Claves de acceso a API Tokens de acceso | Base de datos y almacenamiento |
|
| Conexión a tierra del contexto | |||
| Data Fabric | Solo para los campos Texto y Texto multilínea | Salida de datos específicos |
|
| Document Understanding | Sesiones de Document Manager, almacenamiento de documentos Nota: las sesiones de FormsAI no están disponibles en cuentas habilitadas para CMK. | Base de datos y almacenamiento |
|
| Insights | Conjunto de datos, informes | Base de datos y almacenamiento |
|
| Integration Service | Datos de eventos | Base de datos y almacenamiento |
|
| IXP (Extracción y Procesamiento Inteligentes) | Todos los conjuntos de datos | Base de datos y almacenamiento |
|
| Marketplace | Base de datos y almacenamiento |
| |
| Maestro | Variables | Todos |
|
| Orchestrator | Artículos en cola | Datos específicos Salida |
|
| Orchestrator | Valores de activo | Valor |
|
| Orchestrator | Almacenes de credenciales | Contenido de los almacenes de credenciales de Orchestrator |
|
| Orchestrator | Almacenes de credenciales | Datos de acceso a los almacenes de credenciales ajenos a Orchestrator |
|
| Orchestrator | Depósitos de almacenamiento | Datos de acceso de los depósitos de almacenamiento ajenos a Orchestrator |
|
| Process Mining | Base de datos y almacenamiento |
| |
| Task Mining | Datos registrados (incluye máscara de PII) | Base de datos y almacenamiento |
|
| Test Manager | Credenciales para la integración de terceros Nota: Las credenciales para integraciones anunciadas como obsoletas no están cifradas. | Configuración |
|
| Test Manager | Archivos adjuntos | Base de datos y almacenamiento |
|
1 El cliente o sus equipos de cuenta deben enviar un ticket para habilitar ALE. El equipo de ingeniería de UiPath gestiona estas solicitudes, así que espere unos días para su procesamiento. Una vez que hayamos habilitado ALE, puedes configurar en la sección Administración si deseas utilizar CMK o no.