- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Flex : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud

Guide d'administration d'Automation Cloud
- Licences Flex : cette fonctionnalité est disponible pour les plans de plate-forme Standard et Advanced.
- Licences Unified Pricing : cette fonctionnalité est disponible uniquement pour le régime de plateforme Enterprise.
L’activation de la clé gérée par le client a de sérieuses implications en ce qui concerne l’accès aux données. Si des problèmes clés surviennent, vous risquez de perdre l’accès à vos données.
La table suivante décrit les scénarios problématiques courants et leurs solutions.
|
Scénario |
Solution |
|---|---|
|
Vos informations d'identification pour accéder à Azure Key Vault (AKV) ont expiré ou ont été supprimées. |
Si vous pouvez toujours vous connecter à l'aide de votre e-mail et de votre mot de passe (Sans authentification unique)... ... et si vous êtes un administrateur d'organisation, vous pouvez mettre à jour vos informations d'identification dans la section Chiffrement (Encryption) de la page Admin de l'organisation. ... et si vous n'êtes pas administrateur d'organisation, vous pouvez demander, via un ticket d'assistance, d'être promu au rôle d'administrateur ; vous pouvez ensuite mettre à jour vos informations d'identification dans la section Chiffrement (Encryption) de la page Admin de l'organisation. Si vous ne pouvez plus vous connecter, fournissez votre ID d'organisation via un ticket d'assistance, et nous pourrons vous inviter et vous promouvoir en tant qu'administrateur. Vous pouvez ensuite mettre à jour vos informations d'identification dans la section Chiffrement (Encryption) de la page Admin de l'organisation. Une fois que vous avez rétabli l'accès à la connexion, nous vous recommandons de créer une clé AKV et un ensemble d'informations d'identification, puis de configurer la clé gérée par le client à l'aide de ces nouvelles informations, garantissant ainsi que personne d'autre n'a accès à vos informations d'identification. |
|
Votre clé AKV a expiré. |
Votre clé gérée par le client fonctionne toujours, mais nous vous recommandons de passer à une nouvelle clé. |
|
Votre clé AKV a expiré. |
Vous pouvez restaurer votre clé AKV depuis le portail Azure pendant la période de rétention. |
|
Votre clé AKV a été purgée, mais elle contenait une sauvegarde. |
Vous pouvez restaurer la clé à partir de la sauvegarde du portail Azure. Par défaut, la clé restaurée a le même ID que celui d'origine, que vous ne devez pas modifier. |
|
Votre clé AKV a été purgée, mais elle contenait une sauvegarde. |
Avertissement :
Il n’y a pas de solution pour ce scénario. Dans cette situation, vos données client UiPath® sont perdues. |
En plus du chiffrement TDE (chiffrement transparent des données) standard au niveau du stockage, certains services utilisent également le chiffrement ALE (chiffrement implicite au niveau de l'application). Cela signifie que les données sont chiffrées au niveau de la couche d'application avant d'être stockées, offrant ainsi une couche de sécurité supplémentaire.
De plus, certains services/certaines ressources offrent un chiffrement facultatif activé par l'utilisateur connu sous le nom de chiffrement ALE en option. Cela vous donne la possibilité de décider si ces services/ressources doivent utiliser ou non le chiffrement ALE. Pour obtenir la liste des services ou ressources et les types de chiffrement correspondants, veuillez vous référer à la page sur les données chiffrées de notre documentation.
Pour les services avec chiffrement ALE, implicite ou en option, vous avez la possibilité de choisir qui gère la clé de chiffrement Elle peut être gérée soit par UiPath, soit par vous-même. Pour vous aider, Azure Key Vault prend en charge la gestion des versions des clés secrètes, permettant de générer une clé secrète à utiliser pour configurer votre clé au niveau de l’organisation.
Une fois que vous avez activé la clé gérée par le client, les données précédemment sauvegardées ne sont pas chiffrées à nouveau et toutes les sauvegardes existantes sont supprimées une fois qu'elles ont expiré. Seules les nouvelles données sont chiffrées à l'aide de cette option.
Dans l'architecture de clé gérée par le client, les produits ou services de plate-forme UiPath (tels que UiPath Orchestrator ou UiPath Identity Service) chiffrent généralement les données client sensibles avant de les stocker. Lorsque l'accès aux données est requis, le produit ou le service appelle votre infrastructure de gestion de clés pour obtenir la clé de déchiffrement. Cela vous donne le contrôle des données chiffrées dans UiPath, car vous avez la possibilité de refuser de renvoyer la clé.
Ce processus implique les composants suivants :
- Le service de gestion des clés (KMS) - il s'agit de l'outil interne d'UiPath, développé à des fins de chiffrement des clés.
- La clé de chiffrement des données (DEK ou KMS DEK) - utilisée pour chiffrer les données en texte brut. En règle générale, la DEK est générée par le KMS ou par le coffre de clés interne d'UiPath, et n'est jamais stockée en texte clair.
- La clé de chiffrement de clé (KEK) : utilisée pour chiffrer la clé DEK. Le processus de chiffrement d'une clé est appelé encapsulation de clé. Généralement, la KEK est générée par vous, elle est stockée dans votre coffre de clés et constitue la clé réelle gérée par le client qui est contrôlée par votre service de gestion de clés.
- La clé de chiffrement des données chiffrées (EDEK) - il s'agit de la DEK qui est encapsulée par la KEK. En règle générale, cette clé est stockée par le fournisseur de services (tel qu'Orchestrator) ; par conséquent, chaque fois qu'un service doit accéder à des données chiffrées, le service appelle le service de gestion des clés du client pour obtenir la KEK nécessaire au déchiffrement de l'EDEK et pour produire la DEK qui est ensuite utilisée pour déchiffrer les données.
- La clé interne UiPath : elle est utilisée pour chiffrer les colonnes de données, y compris la clé CMK et la clé DEK KMS.
Ce diagramme illustre comment les différents composants impliqués dans l'activation des clés gérées par le client fonctionnent ensemble :
L’activation des clés gérées par le client (CMK) a des conséquences importantes sur l’accessibilité des données. Si la clé devient indisponible ou mal configurée, vous risquez de perdre l'accès à vos données.
Si vous perdez votre clé, vous ne pourrez plus vous connecter au coffre-fort. Vous devez donc toujours créer une sauvegarde de la clé sur le portail Azure ou dans un coffre de clés sécurisé distinct d'Azure, conformément aux politiques de sécurité de votre organisation.
Pour activer les clés gérées par le client, vous devez configurer l'application Microsoft Entra ID représentant Automation CloudTM pour accéder à la clé de chiffrement de clé dans votre coffre Azure Key Vault.
- (Recommandé) Configuration automatisée : utilisez l'application Microsoft Entra ID gérée par UiPath (modèle multilocataire) pour obtenir les avantages suivants :
- Aucune clé secrète ou de certificat à gérer.
- Configuration rapide et fiable.
- UiPath gère l'application Microsoft Entra ID pour vous.
- Configuration manuelle avec une inscription d'application Microsoft Entra ID personnalisée : utilisez votre propre application Microsoft Entra ID et gérez sa configuration manuellement, en tenant compte des considérations suivantes :
- Vous devez créer et gérer les informations d’identification de l’application.
- Les informations d’identification expirent et nécessitent des mises à jour périodiques.
- Si les informations d'identification ne sont pas mises à jour avant leur expiration, les utilisateurs ne peuvent pas se connecter.
Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)
Utilisez cette méthode si vous souhaitez simplifier la configuration et éviter de gérer des clés secrètes ou des certificats. UiPath recommande cette approche pour la plupart des organisations.
Si vous êtes un Microsoft Entra ID et un administrateur Automation CloudTM
Si vous êtes à la fois un administrateur Microsoft Entra ID et un administrateur Automation CloudTM , procédez comme suit pour configurer l’intégration à l’aide de l’application multilocataire gérée par UiPath :
- Dans Automation CloudTM, accédez à Admin > Sécurité > Chiffrement (Encryption).
- Choisissez Clé gérée par le client (Customer managed key) et confirmez la sélection en saisissant le nom de votre organisation dans la boîte de dialogue de confirmation.
- Sélectionnez Application multilocataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
-
Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.
Après avoir accordé votre consentement, Automation CloudTM crée une application Microsoft Entra ID dans Azure qui représente votre organisation.
- Créez votre clé de chiffrement de clé et configurez Azure Key Vault.
- Saisissez l'URI de clé Azure Key Vault de la clé de chiffrement de clé.
- Si vous fournissez un URI de clé sans version, Automation CloudTM utilisera automatiquement la dernière version de la clé (Rotation des clés activée).
- Si vous fournissez un URI de clé avec version, Automation CloudTM chiffre toutes les données avec cette version de clé spécifique.
-
Sélectionnez Tester et enregistrer pour activer l'intégration.
En cas d'erreur, vérifiez vos informations d'identification et réessayez.
Si vous êtes un administrateur Automation CloudTM uniquement
Si vous ne disposez pas de privilèges d’administrateur dans Microsoft Entra ID mais que vous êtes un administrateur Automation CloudTM , procédez comme suit pour demander le consentement de l’administrateur et terminer l’intégration :- Dans Automation CloudTM, accédez à Admin > Sécurité > Chiffrement (Encryption).
- Sélectionnez
Customer managed keyet confirmez la sélection en saisissant le nom de votre organisation dans la boîte de dialogue de confirmation. - Sélectionnez Application multilocataire gérée par UiPath (recommandé) (UiPath managed multi-tenant application (Recommended)).
-
Sélectionnez Accorder le consentement (Grant consent), puis connectez-vous avec votre compte Microsoft Entra ID.
Étant donné que vous ne disposez pas des droits d'administrateur Microsoft Entra ID, l'une des invites suivantes devrait s'afficher :
- Demander une approbation (Request App), comme illustré dans la documentation Microsoft: Demander l'approbation de l'administrateur. Une fois que votre administrateur de Microsoft Entra ID a approuvé la demande, passez à l'étape suivante.
- Nécessite l'approbation d'un administrateur, comme illustré dans la documentation Microsoft: Demandez à votre administrateur de Microsoft Entra ID de prendre les mesures suivantes :
- Accédez à cette URL pour ouvrir l'invite de consentement de Microsoft Entra ID.
- Sélectionnez Consentir au nom de votre organisation, puis Accepter.
- Après avoir reçu la confirmation que le consentement de l’administrateur a été accordé, créez votre clé de chiffrement et configurez Azure Key Vault, puis revenez à Automation CloudTM et répétez les étapes 1 à 4.
- Une connexion réussie indique que l'intégration est configurée correctement.
- Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier que le consentement a été correctement accordé.
- Saisissez l'URI de clé Azure Key Vault de la clé de chiffrement de clé.
- Si vous fournissez un URI de clé sans version, la rotation automatique des clés est activée et Automation CloudTM utilise la dernière version de la clé.
- Si vous fournissez un URI de clé avec version, Automation CloudTM chiffre toutes les données avec cette version de clé spécifique.
-
Sélectionnez Tester et enregistrer pour activer l'intégration.
En cas d'erreur, vérifiez vos informations d'identification et réessayez.
Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée
Création de la clé de chiffrement de clé et configuration d'Azure Key Vault
- Vous pouvez créer le coffre-fort de clés dans n’importe quelle région, mais nous vous recommandons d’utiliser la même région que votre organisation Automation CloudTM .
- UiPath nécessite l'accès au Key Vault utilisé pour la clé gérée par le client. Pour limiter l'étendue, nous vous recommandons de créer un coffre dédié à cet effet.
- La fonctionnalité fonctionne avec toute taille de clé prise en charge par Azure Key Vault.
- Pour effectuer des opérations cryptographiques, vous devez accorder les autorisations Encapsulation de la clé (Wrap Key) et Décapsulation de la clé (Unwrap Key) . Ces autorisations sont requises, que vous utilisiez des stratégies d'accès Azure RBAC (Contrôle d'accès basé sur les rôles) ou Key Vault pour gérer l'accès.
Une fois que vous avez activé cette option, vous pouvez également modifier tous les détails liés à la connexion. À cette fin, sélectionnez Modifier la connexion (Edit connection) sous l'option Clé gérée par le client (Customer managed key) et modifiez les informations si nécessaire.
Il est recommandé d’effectuer une rotation régulière de vos clés afin d’assurer la protection continue de vos données chiffrées contre toute violation potentielle.
Rotation manuelle des clés
La rotation manuelle des clés implique de modifier l'ensemble de la configuration CMK elle-même. Bien que vous puissiez modifier toute la configuration, il est recommandé de modifier uniquement l’identificateur de clé ou la version de clé afin de minimiser les modifications importantes.
Pour effectuer une rotation manuelle des clés, procédez comme suit :
-
Créez une nouvelle clé dans l'Azure Key Vault que vous avez précédemment configuré.
-
Dans votre organisation Automation CloudTM , accédez à Admin > Sécurité.
-
Sous Clé gérée par le client (Customer managed key), sélectionnez Modifier la connexion (Edit connection).
- Remplacez l'identifiant de clé existant par le nouvel URI de clé.
Rotation automatique des clés
La rotation automatique des clés permet à Automation CloudTM d’utiliser automatiquement la dernière version de votre clé, en fonction de la stratégie de rotation définie dans Azure Key Vault. Cette approche réduit l'effort manuel et améliore la sécurité.
Pour activer le processus de rotation automatique des clés, procédez comme suit :
-
Dans Azure Key Vault, créez une stratégie de rotation pour votre clé.
-
Dans Automation Cloud, accédez à Configuration de clé gérée par le client (Customer managed key configuration) et fournissez l' identifiant de clé sans version.
Pour connaître les étapes de configuration, reportez-vous à Activation de la clé gérée par le client.
- Après chaque rotation de clé dans Azure Key Vault, Automation CloudTM récupère et applique automatiquement la dernière version de la clé.
Automation CloudTM vérifie automatiquement les nouvelles versions clés toutes les heures. Lorsqu’une nouvelle version est disponible, elle est récupérée et appliquée sans nécessiter de mises à jour manuelles.
- Ne désactivez pas ou ne modifiez pas les autorisations d'accès pour les anciennes versions de clé. Les versions de clé précédente et actuelle doivent rester accessibles pour maintenir un accès ininterrompu aux données chiffrées pendant le processus de rotation.
- Vous pouvez afficher à la fois les modifications manuelles apportées à la configuration de clé gérée par le client, telles que les mises à jour apportées à l'identifiant de clé, ainsi que les événements de rotation automatique de clé dans la section Journaux d'audit (Audit logs) sous Admin dans Automation CloudTM .
Si votre plan Enterprise expire, vous êtes automatiquement rétrogradé au plan Free. Voici ce à quoi vous pouvez vous attendre en termes de chiffrement des données :
- L'option Clé gérée par le client (Customer managed key) est toujours activée pour vous, mais elle est grisée dans l'interface. En tant que tel, vous ne pouvez plus modifier ses valeurs, telles que la modification des détails du coffre de clés.
- Vous pouvez passer à la Clé gérée par UiPath (UiPath managed key) (par défaut), mais vous ne pourrez pas revenir à la Clé gérée par le client (Customer managed key) tant que votre plan ne sera pas mis à niveau vers Enterprise.
Il y a quelques détails importants à garder à l'esprit avant de commencer à utiliser des clés gérées par le client :
-
Une fois que vous commencez à utiliser une nouvelle clé dans le cadre du processus de rotation des clés, l'ancienne ne peut plus être utilisée pour accéder aux données et les chiffrer. Il est donc important de conserver toutes les anciennes clés dans le coffre de clés, à savoir de les désactiver au lieu de les supprimer. Ceci est particulièrement important dans les scénarios de récupération d'urgence, où UiPath peut avoir besoin de revenir à une sauvegarde d'une ancienne version de la base de données. Si cette sauvegarde utilise l'une de vos anciennes clés, vous pouvez effectuer une rotation vers celle-ci pour récupérer l'accès aux données.
Si vous choisissez de supprimer une clé, il est important que vous utilisiez la fonctionnalité suppression temporaire (soft-delete).
- Si vous perdez votre clé, vous ne pourrez plus vous connecter au coffre-fort. Vous devez donc toujours créer une sauvegarde de la clé sur le portail Azure ou dans un coffre de clés sécurisé distinct d'Azure, conformément aux politiques de sécurité de votre organisation.
- Si vous exploitez l'Authentification unique pour accéder aux services UiPath, vous pouvez envisager de créer un compte local qui fonctionnera comme un compte Break Glass. Étant donné que les informations du fournisseur d'identité externe sont incluses dans les données chiffrées par la clé gérée par le client, les comptes d'Authentification unique seront inaccessibles si votre coffre de clés devenait inaccessible.
- Pour des raisons de sécurité, les utilisateurs qui ne disposent pas de privilèges d'administrateur de niveau supérieur ne doivent pas avoir de droits de purge sur la clé gérée par le client.
-
Si vous ne souhaitez plus qu'UiPath ait accès à vos données, vous pouvez désactiver la clé à partir d'Azure Key Vault, comme indiqué dans l'image suivante :
En savoir plus sur les actions de récupérationAzure Key Vault.
- Vue d'ensemble (Overview)
- Explication des clés gérées par le client
- Activation de la clé gérée par le client
- Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)
- Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée
- Création de la clé de chiffrement de clé et configuration d'Azure Key Vault
- Activation de la clé gérée par le client
- Rotation des clés
- Rotation manuelle des clés
- Rotation automatique des clés
- Rétrogradation de la licence
- Meilleures pratiques d'utilisation des clés gérées par le client