- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Comprendre les modèles d'authentification
- Configuration de l’intégration d’Azure AD
- Restriction de l'accès par IP
- Restriction de l'accès à un ensemble d'utilisateurs
- Restriction de l'accès aux organisations
- Politique de session
- Passer des clés gérées par le client aux clés gérées par UiPath
- Activation d'un pare-feu pour la clé gérée par le client
- Licences
- À propos des licences
- Activation de votre licence Enterprise
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
Guide d’administration d’Automation Cloud pour le secteur public
Activation d'un pare-feu pour la clé gérée par le client
Vous pouvez appliquer une couche de sécurité supplémentaire à votre clé gérée par le client en activant un pare-feu dans Azure Key Vault et en autorisant uniquement les services UiPath à accéder à la CMK.
-
Dans la section Pare-feu et réseaux virtuels (Firewalls and virtual networks), sélectionnez Autoriser l'accès public à partir de réseaux spécifiques et d'adresses IP (Allow public access from specific networks and IP addresses).
-
Dans la section Pare-feu (Firewall), ajoutez ces adresses IP statiques UiPath :
-
20.213.69.140/30
-
20.92.42.116/30
-
20.220.159.8/30
-
20.104.134.160/30
-
20.239.121.152/30
-
20.232.224.12/30
-
20.78.114.120/30
-
104.215.9.124/30
-
20.166.153.132/30
-
20.198.150.140/30
-
20.23.210.168/30
-
20.66.65.144/30
-
20.219.182.96/30
-
52.140.57.140/30
-
20.90.169.148/30
-
51.142.146.56/30
-
Si vous avez activé un pare-feu, mais que vous n'avez pas ajouté les adresses IP ci-dessus à la liste d'autorisation, vous obtenez une erreur dans la configuration de la clé gérée par le client. Voici à quoi cela ressemble dans la console de débogage du navigateur (F12) :
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
20.78.114.120
. Pour résoudre le problème, ajoutez l'adresse IP dans la section Pare-feu mentionnée à l'étape 2 ci-dessus.