UiPath Documentation
test-cloud
latest
false
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de administración de Test Cloud

Última actualización 7 de abr. de 2026

Cifrado

Información general

UiPath aplica el cifrado de los datos en tránsito y en reposo en todos sus servicios en la nube. Todas las comunicaciones entrantes a los servicios de UiPath requieren TLS 1.2 o superior. Los datos en reposo se cifran mediante el cifrado de datos transparente (TDE), que aprovecha el cifrado AES de 256 bits.

Dependiendo del servicio UiPath y la plataforma en la nube, pueden estar disponibles mecanismos de cifrado adicionales y opciones de gestión de claves.

Cifrado a nivel de aplicación (ALE)

Para Test Cloud y Test Cloud Public Sector, además de TDE, algunos servicios admiten el cifrado de nivel de aplicación (ALE):

  • En algunos servicios, ALE se aplica automáticamente (ALE implícito).
  • En otros servicios, ALE es opcional y puedes habilitarlo tú mismo (opt-in ALE).
  • Algunos servicios no son compatibles actualmente con ALE.

Cuando ALE está disponible y habilitado, ya sea implícitamente o habilitando, puedes elegir cómo se gestionan las claves de cifrado.

Para los servicios que admiten ALE, pueden estar disponibles las siguientes opciones de gestión de claves:

  • Clave administrada por UiPath: esta opción permite a UiPath crear, almacenar y proteger las claves utilizadas para cifrar tus datos. Esta es la opción predeterminada y se habilita automáticamente en la pestaña Cifrado de tu sección Administración .

  • Clave administrada por el cliente: esta opción te otorga control y responsabilidad totales sobre la creación, el almacenamiento y la protección de las claves de cifrado utilizadas para salvaguardar tus datos. A diferencia de la clave administrada por UiPath, en la que UiPath gestiona estas tareas de forma predeterminada, con una clave administrada por el cliente (CMK), gestionas directamente estos aspectos en tu propio entorno seguro.

    Consejo:

    Recursos útiles:

Cifrado a nivel de infraestructura

Para Test Cloud Dedicated, el cifrado en reposo se aplica a nivel de infraestructura. El cifrado en reposo está habilitado de forma predeterminada para almacenes de datos como el almacenamiento de SQL y Azure (Blob, discos y archivos). Actualmente, UiPath gestiona el protector TDE como configuración predeterminada.

  • Clave administrada por UiPath: UiPath crea, almacena y protege las claves utilizadas para cifrar tus datos. Esta es la opción predeterminada y se habilita automáticamente.
  • Clave administrada por el cliente: tus claves de cifrado residen en tu propio Azure Key Vault, lo que te da control total sobre la creación de claves, el almacenamiento, la rotación y los permisos de acceso.

Rotación y gestión de claves

Para Test Cloud Dedicado, puedes utilizar la rotación y gestión de claves, porque la rotación automática de claves está habilitada de forma predeterminada cuando se utiliza el cifrado a nivel de infraestructura.

  • La rotación automática de claves se produce cada 18 meses.
  • El proceso de rotación descifra y vuelve a cifrar solo la clave de cifrado de la base de datos.
  • El sistema actualiza automáticamente el protector TDE con la última versión de clave disponible en Azure Key Vault en un plazo de 24 horas.

Esta combinación de actualizaciones automáticas de claves y rotación programada proporciona un mecanismo de rotación de claves sin intervención para el cifrado en reposo.

Cifrado por servicio

Los detalles del cifrado para cada servicio o recurso se pueden encontrar en la siguiente tabla.

Para obtener más información sobre ALE con claves administradas por el cliente y orientación sobre cómo configurarlo, consulta ALE con CMK.

Producto

Recurso

Campos de recursos cifrados

Cifrado aplicado

Action Center

(Acciones y procesos)

Tareas Datos
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional: como se optó al crear la entidad principal (es decir, el catálogo de tareas)

AI Center Conjunto de datos, sesiones de etiquetado de datos, datos de proceso y artefactos Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 : según lo haya aceptado el usuario

Agents Seguimientos Datos de entrada y salida de LLM dentro de los registros
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Aplicaciones externas Datos de acceso de cliente
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Conexiones del directorio Datos de acceso de cliente
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Proveedores de identidad externos Datos de acceso de cliente
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Automation Hub Datos de ideas de cliente Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

Automation Ops

Claves de acceso a API

Tokens de acceso

Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

Conexión a tierra del contexto      
Data Fabric Solo para los campos Texto y Texto multilínea Salida de datos específicos
  • Protocolo de conexión : TLS 1.2
  • TDE : AES 256
  • ALE : Opcional 1 : como optó el usuario al crear la entidad principal
Document Understanding Sesiones de Document Manager, almacenamiento de documentos

Nota: las sesiones de FormsAI no están disponibles en cuentas habilitadas para CMK.

Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 : según lo haya aceptado el usuario

Insights Conjunto de datos, informes Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible. Los datos cifrados con ALE en su origen llegan cifrados a Insights.

Integration Service Datos de eventos Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

IXP (Extracción y Procesamiento Inteligentes) Todos los conjuntos de datos Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

Marketplace   Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

Maestro Variables Todos
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Artículos en cola

Datos específicos

Salida

  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional: como se optó al crear la entidad principal (es decir, la cola)

Orchestrator Valores de activo Valor
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Almacenes de credenciales Contenido de los almacenes de credenciales de Orchestrator
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Almacenes de credenciales Datos de acceso a los almacenes de credenciales ajenos a Orchestrator
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Depósitos de almacenamiento Datos de acceso de los depósitos de almacenamiento ajenos a Orchestrator
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Process Mining   Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : no disponible

Task Mining Datos registrados (incluye máscara de PII) Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 : según lo haya aceptado el usuario

Test Manager Credenciales para la integración de terceros

Nota: Las credenciales para integraciones anunciadas como obsoletas no están cifradas.

Configuración
  • Protocolo de conexión : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Manager Archivos adjuntos Base de datos y almacenamiento
  • Protocolo de conexión : TLS 1.2
  • TDE : AES 256
  • ALE : implícito

1 El cliente o sus equipos de cuenta deben enviar un ticket para habilitar ALE. El equipo de ingeniería de UiPath gestiona estas solicitudes, así que espere unos días para su procesamiento. Una vez que hayamos habilitado ALE, puedes configurar en la sección Administración si deseas utilizar CMK o no.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado