- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Flex : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud

Guide d'administration d'Automation Cloud
Cette page répertorie les domaines (FQDNs) et les plages d'adresses IP sortantes (CIDR) qui doivent être autorisés pour qu'Automation CloudTM et les services UiPath associés fonctionnent correctement dans les environnements où l'accès au réseau est limité aux destinations approuvées. Selon la façon dont votre organisation gère le trafic sortant et entrant, ces listes d'autorisation peuvent être appliquées dans votre pare-feu ou dans une autre couche de sécurité réseau qui régit la connectivité externe.
- Liste d’autorisation de domaine DNS (FQDNs): s’applique lorsque les utilisateurs, les robots ou les composants locaux se connectent à UiPath.
Les exemples incluent la connexion au portail Automation Cloud, Orchestrator ou Test Manager, ou l'accès à une interface UiPath. Dans ces scénarios, votre environnement est le demandeur et la connectivité est contrôlée par des noms DNS. Ces domaines doivent toujours être répertoriés par un nom de domaine complet (FQDN) car leur infrastructure sous-jacente est distribuée.
- Plages d'adresses IP sortantes (CIDR): appliquez lorsqu'UiPath se connecte à vos systèmes.
Les exemples incluent le portail Automation Cloud accédant à Azure Key Vault pour les clés gérées par le client, la synchronisation d'IXP avec Microsoft Exchange, la connexion de Test Manager à SAP, ou bien Integration Service et Apps appelant vos points de terminaison. Dans ces scénarios, UiPath est le demandeur et votre pare-feu voit le trafic provenant des plages d’adresses IP sortantes UiPath. Pour autoriser le trafic provenant d'UiPath, vous devez autoriser les blocs CIDR correspondants.
Pour garantir un accès ininterrompu aux services UiPath :
- Identifiez les services UiPath utilisés dans votre locataire.
- Pour chaque service :
- Configurez la liste des autorisations de domaine avec tous les domaines mentionnés.
- Configurez les plages d'adresses IP sortantes dans lesquelles UiPath se connecte à vos systèmes.
Remarque : lorsque cela est spécifié, utilisez les plages sortantes qui correspondent à la région de votre locataire.
Si votre locataire migre vers une autre région, mettez à jour les plages d'adresses IP sortantes en conséquence.
Les sections suivantes indiquent les domaines requis et les plages d'adresses IP sortantes qui doivent être autorisés pour les services UiPath.
Les plages d'adresses IP sortantes actuelles utilisées par plusieurs services UiPath seront supprimées le 26 janvier 2026. À partir du 15 octobre 2025, vous disposez de 103 jours pour autoriser les adresses IP à venir sur votre pare-feu. Le 26 janvier 2026 sera la date à laquelle notre liste de plages d’adresses IP sortantes à venir sera activée et active.
Les services concernés incluent :
- Portail Automation Cloud
- Apps
- Automation Ops
- AI Trust Layer, notamment la fonctionnalité Apporter votre propre LLM
- Integration Service
- Test Manager
Ce que vous devez faire
Autorisez ces domaines utilisés par le portail Automation Cloud :
|
Scénario |
Domaines |
|---|---|
|
Connexion avec une authentification de base |
https://account.uipath.com
|
|
Connexion avec Microsoft |
https://aadcdn.msftauth.nethttps://account.uipath.com
https://login.live.comhttps://login.microsoftonline.comhttps://platform-cdn.uipath.com |
|
Connexion avec Google |
https://account.uipath.com
https://accounts.google.comhttps://google.comhttps://lh3.googleusercontent.comhttps://platform-cdn.uipath.comhttps://www.gstatic.com |
|
Connexion avec LinkedIn |
https://account.uipath.com
https://cloud.uipath.com
https://lnkd.demdex.nethttps://platform-cdn.uipath.comhttps://platform.linkedin.comhttps://static-exp1.licdn.comhttps://www.linkedin.com |
|
Connexion avec Azure Active Directory (Azure AD) |
https://aadcdn.msftauth.net
https://cloud.uipath.com
https://login.microsoftonline.com |
|
Connexion avec UiPath Assistant (e-mail de base) |
*-signalr.service.signalr.netPour les événements associés à la connexion avec une authentification de base : https://account.uipath.com
https://platform-cdn.uipath.com |
|
Connexion avec UiPath Studio (e-mail de base) |
https://api.nuget.org*-signalr.service.signalr.nethttps://gallery.uipath.comhttps://pkgs.dev.azure.comPour les événements associés à la connexion avec une authentification de base : https://account.uipath.com
https://platform-cdn.uipath.com |
|
Se connecter pour la première fois/Réinitialiser le mot de passe |
uipath.eu.auth0.comaccount.uipath.com |
|
Ressources statiques : polices, style et scripts hébergés par CDN |
Polices : https://use.typekit.nethttps://fonts.gstatic.comhttps://platform-cdn.uipath.comImages : https://s.gravatar.comhttps://secure.gravatar.comhttps://*.wp.comhttps://*.googleusercontent.comhttps://i.ytimg.comhttps://platform-cdn.uipath.comCSS : https://fonts.googleapis.com/csshttps://use.typekit.nethttps://p.typekit.nethttps://platform-cdn.uipath.comScripts : https://primer.typekit.nethttps://use.typekit.nethttps://platform-cdn.uipath.com |
|
Connexion via Auth0 (pour l'UE) |
uipath.eu.auth0.com |
|
Mettre à jour les services |
ctldl.windowsupdate.comPour configurer les connexions réseau, utilisez la documentation Microsoft. |
| Téléchargez Autopilot for Everyone depuis la section d’administration AI Trust Layer |
|
Plages d'adresses IP sortantes pour activer un pare-feu pour la clé gérée par le client
Requis uniquement lorsque le portail Automation Cloud doit se connecter à Azure Key Vault pour les scénarios de clé gérées par le client (CMK). Ces plages d'adresses IP sortantes représentent les plages d'adresses IP source que votre pare-feu doit autoriser. Pour de plus amples informations, consultez la section Activation du pare-feu pour obtenir la documentation relative à la clé gérée par le client .
| Régions | Plages d'adresses IP sortantes existantes | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Australie |
|
|
| Canada |
|
|
| Communauté |
|
|
| Union européenne |
|
|
| Union européenne (retardé) |
|
|
| Inde |
|
|
| Japon |
|
|
| Singapour |
|
|
| Royaume-Uni |
|
|
| États-Unis |
|
|
| États-Unis (retardé) |
|
|
| Suisse |
|
|
| Émirats arabes unis |
|
|
Domaines
Le tableau suivant répertorie les domaines utilisés par Action Center que nous vous recommandons d’autoriser, en fonction de la fonctionnalité que vous prévoyez d’utiliser :
|
Scénario |
Domaines à autoriser |
|---|---|
|
Authentification |
|
| Accéder à la page d’Action Center |
|
| Afficher/affecter/annuler l'affectation/supprimer une action |
|
| Compartiment de stockage (chargement/téléchargement de fichiers) |
|
Domaines
Le tableau suivant répertorie les domaines utilisés par AI Center :
|
Module ou Scénario |
Domaines à autoriser |
|---|---|
|
AI Center | |
|
Serveur d'identité |
|
|
PkgManager |
|
|
Déployeur |
|
|
Aide |
|
|
Entraîneur |
|
|
AppManager |
|
|
Charger des fichiers |
Australie :
https://aifproddataauetraining.blob.core.windows.netCanada :
https://aifproddatacactraining.blob.core.windows.netEurope :
https://aifproddatawetraining.blob.core.windows.netJapon :
https://aifproddatajaetraining.blob.core.windows.netSingapour :
https://aifproddataseatraining.blob.core.windows.netÉtats-Unis :
https://aifproddataeustraining.blob.core.windows.netGXP :
https://aifgxpdatawetraining.blob.core.windows.net |
|
Services tiers | |
|
AppInsights |
|
|
Ressources statiques |
|
|
Allez à AI Center | |
|
Autorisations |
|
|
Configuration OpenId |
|
Le tableau suivant répertorie les valeurs de point de terminaison et les emplacements de serveur utilisés par AI Computer Vision :
|
Valeur du point de terminaison |
Emplacement du serveur |
|---|---|
|
|
Géolocalisation la plus proche en fonction de l'adresse IP demandée |
|
|
Europe de l'ouest |
|
|
us |
|
|
Déploiement différé du réseau d'entreprise, situé aux États-Unis |
Plages d'adresses IP sortantes
Autorisez les plages d'adresses IP sortantes suivantes pour établir la communication entre la fonctionnalité Apporter votre propre LLM d'AI Trust Layer et votre propre système :
| Region | Plages d'adresses IP sortantes actuelles | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Australie |
|
|
| Canada |
|
|
| Europe (Union européenne) |
|
|
| L'Union européenne a été retardée |
|
|
| Communauté (Europe) |
|
|
| Inde |
|
|
| Japon |
|
|
| Singapour |
|
|
| Royaume-Uni |
|
|
| États-Unis |
|
|
| États-Unis Retardé |
|
|
Domaines
Le tableau suivant répertorie les domaines utilisés par Apps que vous devez autoriser :
| Scénario | Domaines à autoriser |
|---|---|
| Accéder aux applications |
|
| Créer des applications, ou créer des applications via import, ou ajouter ou supprimer un processus |
|
| Exporter, cloner, partager, supprimer, modifier ou publier une application |
|
| Exécuter ou prévisualiser une application |
|
| Sélectionner sur les processus ou créer une règle |
|
| Processus de liaison |
|
| Général ou autorisation |
|
| Créer ou supprimer une page, ou créer ou supprimer l'historique |
|
| Se connecter à Apps |
|
Plages d'adresses IP sortantes
Le service Apps utilise les plages d'adresses IP sortantes répertoriées ci-dessous pour toutes les communications externes. Le tableau suivant indique les plages d'adresses IP sortantes disponibles pour chaque région.
| Region | Plages d'adresses IP sortantes actuelles | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Europe |
|
|
| Europe (Secondaire) |
|
|
| Europe - Communauté |
|
|
| Europe - Communauté (Secondaire) |
|
|
| us |
|
|
| US (Secondaire) |
|
|
| Canada |
|
|
| Canada (Secondaire) |
|
|
| Singapour |
|
|
| Japon |
|
|
| Japon (Secondaire) |
|
|
| Australie |
|
|
| Australie (Secondaire) |
|
|
| Inde |
|
|
| Inde (Secondaire) |
|
|
| Royaume-Uni |
|
|
| Royaume-Uni (Secondaire) |
|
|
| GxP US (Secondaire) |
|
|
| GxP US |
|
|
Le trafic provenant de ces adresses IP doit être autorisé via le pare-feu DMZ de l'organisation et tout autre pare-feu intermédiaire, y compris le pare-feu sur le ou les ordinateurs sur lesquels l'application Orchestrator est hébergée.
- Le port associé sur lequel l'application Orchestrator est hébergée doit être exposé via le pare-feu DMZ sur tous les pare-feux concernés (voir le point précédent).
- Un utilisateur d'Orchestrator qui dispose d'un accès en lecture et en exécution aux processus pertinents dont les informations d'identification seront utilisées à partir des applications UiPath pour communiquer avec Orchestrator.
- Si vous utilisez l'exécution de processus de robot local via RobotJS, assurez-vous que RobotJS est correctement configuré à l'aide des instructions fournies sur RobotJS.
Meilleures pratiques
- Assurez-vous que l'instance d'Orchestrator hébergée sur site n'est accessible que via un canal https sécurisé.
- Créez un utilisateur à faible privilège dans Orchestrator qui ne dispose d'un accès en lecture et en exécution qu'aux processus/dossiers souhaités et utilisez-le dans le cadre de l'intégration.
Exigences de la politique CORS pour les compartiments de stockage
https://cloud.uipath.com à la liste acceptedRootURLs dans le fichier UiPath.Orchestrator.dll.config.
- Si votre instance Orchestrator est hébergée dans Automation Cloud, cette configuration est déjà en place.
- Pour les compartiments externes, configurez les sources autorisées tel que décrit dans le guide de configuration CORS et CSP . »
Les applications UiPath chargent et téléchargent des fichiers à l'aide de l'URL SAS générée par Orchestrator lors de l'interaction avec des compartiments de stockage hébergés dans un environnement local. Les utilisateurs finaux doivent disposer des autorisations appropriées accordées via cette URL SAS pour effectuer à la fois des opérations de chargement et de téléchargement.
Si les utilisateurs rencontrent des erreurs lorsqu'ils chargent ou téléchargent des fichiers via UiPath Apps, les politiques SAS ou les restrictions d'accès du compte de stockage doivent être examinées et mises à jour par le propriétaire du stockage afin de garantir le niveau d'accès requis.
Types de contenu à ajouter à la liste d’autorisation
application/octet-stream et application/zip pour télécharger des fichiers DLL spécifiques nécessaires pour exécuter et prévisualiser les applications créées. Il est important de vous assurer que les types de contenu suivants sont autorisés dans les paramètres de votre réseau afin d'éviter les interruptions de la fonctionnalité de l'application :
application/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gifapplication/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gifConsidérations clés
Les applications sont développées à l'aide de la technologie Pi différents, qui traite les assemblies directement dans le navigateur. Si les restrictions sur les types de contenu requis ne peuvent pas être levées au sein de votre réseau, il est possible que Apps ne fonctionne pas comme prévu, car il n’existe actuellement aucune solution alternative pour contourner ces limitations.
Applications dans Studio Web comme alternative
Les applications de Studio Web sont conçues avec une architecture différente, qui ne nécessite pas de télécharger des fichiers DLL. Si les restrictions du réseau empêchent l'utilisation d'applications autonomes, envisagez d'adopter Apps dans Studio Web (Apps RPA). Cette architecture élimine la dépendance à des types de contenu restreints, garantissant une compatibilité plus fluide dans les environnements réseau restreints.
Plages d'adresses IP sortantes
Les plages d'adresses IP sortantes pour les Automation Cloud Robots - Serverless vous permettent d'acheminer le trafic sortant du réseau via des plages d'adresses IP statiques dédiées gérées par UiPath. Cela vous permet de ajouter à la liste blanche ou de vous intégrer en toute sécurité à des systèmes externes qui restreignent les connexions entrantes à des adresses IP connues.
Configuration
Vous pouvez activer des plages d'adresses IP sortantes statiques lors de la création du modèle sans serveur et en accédant à la page Configuration du réseau .
Disponibilité
Les plages d’adresses IP sortantes peuvent parfois changer en raison de déploiements d’infrastructure. Pour vous tenir informé de tout changement, nous avons compilé une liste de plages d'adresses IP sortantes statiques à jour dans les tableaux suivants.
Utilisateurs Community
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Europe |
|
|
Utilisateurs Enterprise
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Australie |
|
|
| États-Unis |
|
|
| Japon |
|
|
| Europe (Union européenne) |
|
|
Domaines
Le tableau suivant répertorie les domaines utilisés par Automation Hub :
| Scénario | Domaines à autoriser |
|---|---|
| Accéder à la page Automation Hub |
http://*.userpilot.io
|
| Utiliser OpenAPI pour Automation Hub | https://automation-hub.uipath.comhttp://ah-gxp-openapi-us.uipath.com |
Domaines
Le tableau suivant répertorie les domaines utilisés par Automation Ops :
|
Scénario |
Domaines à autoriser |
|---|---|
|
Accédez à la page Automation Ops. |
|
Plages d'adresses IP sortantes
| Region | Plages d'adresses IP sortantes actuelles | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Australie |
|
|
| Japon |
|
|
| États-Unis |
|
|
| GxP des États-Unis |
|
|
| Europe |
|
|
| GxP Europe |
|
|
| Canada |
|
|
| Singapour |
|
|
| Inde |
|
|
| Royaume-Uni |
|
|
| Suisse |
|
|
| Émirats arabes unis |
|
|
Domaines
Le tableau suivant présente les domaines utilisés par IXP :
|
Scénario |
Domaines à autoriser |
|---|---|
|
Portail d'administration/Identity Server |
|
| Ressources statiques |
|
| Azure SignalR |
|
| Telemetry |
|
| Indicateurs de fonctionnalité LaunchDarkly |
|
| Pendo (guides intégrés à l'application cliquables) |
|
| Surveillance des performances |
|
Plages d’adresses IP entrantes
Ajoutez les plages d’adresses IP entrantes suivantes à votre liste d’autorisation pour utiliser IXP et créer des connexions :
| Region | Plages d’adresses IP entrantes |
|---|---|
| Europe |
|
| us |
|
| Japon |
|
| Australie |
|
| Canada |
|
| Singapour |
|
Plages d'adresses IP sortantes
Autorisez les plages d'adresses IP sortantes suivantes pour IXP afin de synchroniser les e-mails de votre Exchange. Pour en savoir plus, consultez l’ intégration Aperçu Exchange.
| Region | Plages d'adresses IP sortantes |
|---|---|
| Europe |
|
| us |
|
| Japon |
|
| Australie |
|
| Canada |
|
| Singapour |
|
Domaines
Le tableau suivant répertorie les domaines utilisés par Data Fabric:
|
Scénario |
Domaines à autoriser |
|---|---|
|
Toutes les opérations de Data Fabric |
|
|
Récupération du contenu frontal statique |
|
|
Envoi de notifications dans le centre de notification |
|
|
Obtenir des informations d'indicateur de fonctionnalité |
|
|
Collection de télémétrie |
|
Domaines
Le tableau suivant répertorie les domaines utilisés par Document Understanding :
| Module ou Scénario | Domaines à autoriser |
|---|---|
| Accéder à Document Understanding |
|
| Azure |
|
| Réseau |
|
| Indicateurs de fonctionnalités |
|
| Telemetry |
|
| Azure SignalR |
|
| Stockage |
|
| Pendo |
|
| Points de terminaison publics | Consultez la page Points de terminaison publics pour obtenir la liste complète des URL de points de terminaison publics. |
Domaines
Le tableau suivant répertorie les domaines utilisés par Insights :
|
Scénario |
Domaines à autoriser |
|---|---|
|
Accéder à la page Insights |
|
Plages d'adresses IP sortantes
Les plages d'adresses IP sortantes vous permettent d'ajouter à la liste d'autorisation une liste d'adresses IP pour les fonctionnalités Exportation de journaux et Exportation de données en temps réel et de ne pas ouvrir votre réseau à toutes les adresses IP externes. Si les régions de stockage Blob correspondent à la région de service Insights respective, vous ne pouvez pas utiliser d'adresses IP publiques.
| Région du service Insights | Région de stockage d'objets blob | Fonctionnalité | Plages d'adresses IP statiques sortantes |
|---|---|---|---|
| Europe |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| États-Unis d’Amérique |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Australie |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Japon |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Canada |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Singapour |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Inde |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| Royaume-Uni |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| GxP États-Unis d’Amérique |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
| ||
| GxP Europe |
| Exportation de journaux |
|
| Exportation de données en temps réel |
| ||
| Notifications SFTP de Looker |
|
Limitations
Pour l'exportation de journaux, Google Storage ne prend pas en charge la restriction de l'IP entrante.
- Insights États-Unis : Europe du Nord, Est des États-Unis
- Insights Europe : Europe du Nord, Europe de l'Ouest (pour les licences Community License)
- Insights Royaume-Uni : Europe du Nord, Sud du Royaume-Uni
- Insights Canada : Europe du Nord, Centre du Canada
- Insights Singapour : Europe du Nord, Asie du Sud-Est
- Insights India : Europe du Nord, Inde centrale
- Insights Australie : Europe du Nord, Australie de l'Est
- Insights Japon : Europe du Nord, Japon de l'Est
- Insights GXP Europe : Europe du Nord, Est des États-Unis
- Insights GXP États-Unis : Est des États-Unis
Plages d'adresses IP sortantes
Ajoutez les plages d'adresses IP sortantes suivantes à votre liste d’autorisation pour utiliser Integration Service et créer des connexions, comme décrit dans le tableau suivant.
| Region | Plages d'adresses IP sortantes existantes | Plages d’adresses IP sortantes à venir | Environnement (Environment) |
|---|---|---|---|
| Australie |
|
| Production |
| Canada |
|
| Production |
| Europe |
|
| Production |
| Japon |
|
| Production |
| Inde |
|
| Production |
| Singapour |
|
| Production |
| Royaume-Uni |
|
| Production |
| États-Unis |
|
| Production |
| GxP États-Unis
(Organisations à mise à jour différée) |
|
| Production |
| Communauté |
|
| Production |
*Les adresses IP marquées d'un astérisque (*) sont désignées pour les régions Azure nouvellement incorporées. Ces adresses IP remplaceront les adresses IP régionales existantes une fois le processus de migration du locataire planifié terminé. Pour en savoir plus, consultez les notes de version d'Integration Service.
Domaines
Les Robots envoient du trafic vers ces domaines Orchestrator Automation CloudTM . Nous vous recommandons de permettre à ces domaines d’assurer le bon fonctionnement de vos automatisations, tel que décrit dans le tableau suivant :
|
Module ou fonctionnalité |
Domaines à autoriser |
|---|---|
|
UiPath Orchestrator |
https://cloud.uipath.com
https://orch-cdn.uipath.comhttps://account.uipath.com |
|
Automation CloudTM Robots - VM |
https://cloud.uipath.com
|
|
Stockage |
*.blob.core.windows.netSi vous utilisez des compartiments Amazon S3 :
|
|
Flux de packages et de bibliothèques (bibliothèque, processus locataires et autres) |
https://pkgs.dev.azure.com |
|
Azure SignalR |
*.service.signalr.net |
|
Fonctionnalité de mise à jour automatique de Studio et des Robots |
https://download.uipath.com |
|
Gestionnaire de trafic (interne) |
*.trafficmanager.net |
Plages d'adresses IP sortantes
Nous vous recommandons d’autoriser ces plages d’adresses IP sortantes, qui redirigent le trafic depuis Orchestrator vers vos ressources. Pour plus de détails, consultez la section Plages d’adresses IP sortantes d’Orchestrator.
|
Region |
CIDR |
Plages d'adresses IP sortantes |
|---|---|---|
|
Europe (Union européenne) |
|
|
|
Region |
CIDR |
Plages d'adresses IP sortantes |
|---|---|---|
|
Australie |
|
|
|
Canada |
|
|
|
États-Unis |
|
|
|
Japon |
|
|
|
Europe (Union européenne) |
|
|
|
Singapour |
|
|
|
Royaume-Uni |
|
|
|
Inde |
|
|
|
Suisse |
|
|
|
Émirats arabes unis |
|
|
Organisations disposant de la fonctionnalité de mise à jour différée
|
Region |
CIDR |
Plages d'adresses IP sortantes |
|---|---|---|
|
Europe (Union européenne) |
|
|
|
États-Unis |
|
|
Domaines
| Module ou Scénario | Domaines à autoriser |
|---|---|
| Serveur d'identité |
|
| Ressources statiques |
|
| Azure SignalR |
|
| Telemetry |
|
| Charger des fichiers |
|
| Indicateurs de fonctionnalité LaunchDarkly |
|
Domaines
Le tableau suivant répertorie les domaines utilisés par les solutions :
|
Scénario |
Domaines à autoriser |
|---|---|
|
Accédez à la page Gestion des solutions (Solution Management) |
|
|
Stockage | *.blob.core.windows.net |
Domaines
Le tableau suivant répertorie les domaines utilisés par Studio Web :
| Module ou fonctionnalité | Domaines à autoriser |
|---|---|
|
Azure SignalR |
|
|
Produits UiPath |
|
|
Produits UiPath (commentaires dans l'application) |
|
|
Produits UiPath (ressources statiques) |
|
|
Produits UiPath (télémétrie) |
|
|
Services tiers (guides cliquables) |
|
|
Services tiers (fournisseur d'indicateurs de fonctionnalités) |
|
|
Services tiers (stockage) |
|
|
Services tiers (télémétrie) |
|
|
Services tiers (assistant de traduction) |
|
Domaines
Si votre entreprise utilise des proxys, les URL, décrites dans le tableau suivant, doivent être ajoutées aux exceptions de pare-feu afin que les composants de bureau Task Mining se connectent à nos serveurs Web.
|
Composant (Component) |
URL |
Port |
|---|---|---|
|
Portail d'administration |
|
443 |
|
Portail Web |
|
443 |
|
Pendo |
|
443 |
|
Azure App Insights |
|
443 |
| Azure SignalR |
|
443 |
|
Avatars |
|
443 |
Cette section répertorie les domaines utilisés par Test Manager ainsi que les plages d'adresses IP sortantes que vous devriez envisager d'autoriser si vous souhaitez utiliser différentes fonctionnalités de Test Manager.
Domaines
Le tableau suivant répertorie les domaines utilisés par Test Manager que nous vous recommandons d’autoriser, en fonction de la fonctionnalité que vous prévoyez d’utiliser :
| Module ou fonctionnalité | Domaines à autoriser |
|---|---|
| Test Manager UiPath |
|
| Azure SignalR |
|
Plages d’adresses IP sortantes pour la connexion RFC
Autorisez les plages d'adresses IP sortantes suivantes pour établir la communication entre UiPath Test Manager et votre système SAP via une connexion RFC. Le tableau suivant indique les plages d'adresses IP sortantes disponibles pour chaque région.
| Region | Plages d'adresses IP sortantes actuelles | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Australie |
|
|
| Canada |
|
|
| Europe (Union européenne) |
|
|
| Inde |
|
|
| GxP États-Unis |
|
|
| Japon |
|
|
| Singapour |
|
|
| Royaume-Uni |
|
|
| États-Unis |
|
|
Plages d'adresses IP sortantes pour la connexion au service Web
Autorisez les plages d'adresses IP sortantes statiques suivantes pour activer la communication entre UiPath Test Manager et votre système SAP par le biais d'une connexion de service Web.
Autorisez ces plages d'adresses IP sortantes via votre pare-feu :
| Régions | Plages d'adresses IP sortantes |
|---|---|
| Australie |
|
| Canada |
|
| Communauté |
|
| Union européenne |
|
| Union européenne (retardé) |
|
| Inde |
|
| Japon |
|
| Singapour |
|
| Royaume-Uni |
|
| États-Unis |
|
| États-Unis (retardé) |
|
Plages d'adresses IP sortantes pour les connecteurs
Si vous disposez d'un pare-feu pour améliorer la sécurité de votre système, envisagez d'autoriser uniquement les plages d'adresses IP sortantes de Test Manager lorsque vous utiliserez des connecteurs prêts à l'emploi.
Les plages d’adresses IP sortantes suivantes s’appliquent à toutes les régions prises en charge, y compris : Australie, Canada, Union européenne, Inde, Japon, Singapour, Royaume-Uni, États-Unis et GxP États-Unis (retardé).
Autorisez ces plages d'adresses IP sortantes via votre pare-feu :
| Régions | Plages d'adresses IP sortantes |
|---|---|
| Australie, Canada, Union européenne, Inde, Japon, Singapour, Royaume-Uni, États-Unis et GxP États-Unis (retardé) |
|
- Vue d'ensemble (Overview)
- Comment utiliser cette page
- Plages d’adresses IP sortantes à venir
- Portail Automation Cloud
- Plages d'adresses IP sortantes pour activer un pare-feu pour la clé gérée par le client
- Action Center
- Domaines
- AI Center
- Domaines
- AI Computer Vision
- AI Trust Layer - Fournissez votre propre LLM
- Plages d'adresses IP sortantes
- Apps
- Domaines
- Plages d'adresses IP sortantes
- Types de contenu à ajouter à la liste d’autorisation
- Automation Cloud Robots - Serverless
- Plages d'adresses IP sortantes
- Automation Hub
- Domaines
- Automation Ops
- Domaines
- Plages d'adresses IP sortantes
- IXP
- Domaines
- Plages d’adresses IP entrantes
- Plages d'adresses IP sortantes
- Data Fabric
- Domaines
- Document Understanding
- Domaines
- Insights
- Domaines
- Plages d'adresses IP sortantes
- Integration Service
- Plages d'adresses IP sortantes
- Orchestrator
- Domaines
- Plages d'adresses IP sortantes
- Process Mining
- Domaines
- Solutions
- Domaines
- Studio Web
- Domaines
- Task Mining
- Domaines
- Test Manager
- Domaines
- Plages d’adresses IP sortantes pour la connexion RFC
- Plages d'adresses IP sortantes pour la connexion au service Web
- Plages d'adresses IP sortantes pour les connecteurs