- Notes de publication
- Vue d'ensemble (Overview)
- Démarrage
- Fournisseurs Marketplace
- Clients Marketplace
- Directives de publication
- Directives de publication pour les automatisations prêtes à l'emploi
- Publication de directives pour les accélérateurs de solution
- Directives de publication pour les connecteurs Integration Service
- Vue d'ensemble (Overview)
- Normes de qualité du contenu
- Statuts
- Processus de certification de sécurité
- Sécurité et protection IP
- Autres listes UiPath
- Node-RED
- Configuration
- Équipe
- Étendue de Microsoft Teams
- Créer une équipe
- Créer une équipe à partir du groupe
- Obtenir l'équipe
- Obtenir des équipes
- Canaux
- Créer le canal
- Supprimer le canal
- Obtenir le canal
- Obtenir des canaux
- Mettre à jour le canal
- Chats
- Récupérer le chat
- Récupérer des chats
- Obtenir des membres de chat
- Messages
- Obtenir des messages
- Get Messages
- Obtenir les réponses aux messages
- Répondre au message
- Envoyer message
- Events
- Créer un événement
- Supprimer l'événement
- Obtenir l'événement
- Obtenir les événements
- Utilisateurs
- Obtenir la présence de l'utilisateur
- Mode de fonctionnement
- Références techniques
- Démarrer
- À propos
- Configuration
- Références techniques
- Étendue de reconnaissance de formulaire Azure
- Activités (Activities)
- Analyser le formulaire
- Analyser le formulaire asynchrone
- Obtenir le résultat du formulaire d'analyse
- Analyser le reçu
- Analyser le reçu asynchrone
- Obtenir le résultat de l'analyse du reçu
- Analyser la mise en page
- Analyser la mise en page asynchrone
- Obtenir le résultat de l'analyse de la mise en page
- Entraîner le modèle
- Obtenir des modèles
- Obtenir les clés de modèle
- Obtenir les informations du modèle
- Supprimer le modèle
- Connecteurs
- Comment créer des activités
- Créer votre intégration
Processus de certification de sécurité
La certification de sécurité des connecteurs Integration Service (IS) tiers s'applique à toutes les listes de connecteurs IS provenant d'éditeurs externes avant leur publication sur UiPath Marketplace.
Il existe deux niveaux de sécurité en fonction du nombre et du type de vérifications effectuées. Les niveaux sont indiqués via les badges affichés sur chaque page de liste.
-
Certifié Argent (Silver Certified)
-
Certifié Or (Gold Certified)
-
La liste doit répondre à chacune des exigences énumérées ci-dessous. En cas de problèmes avec l'une des étapes, le partenaire de la place de marché UiPath devra les résoudre et expliquer les anomalies éventuelles.
-
Une fois que ces trois exigences sont remplies, la liste Connecteur IS recevra le badge Certifié Argent (Silver Certified) qui sera visible sur la page de la liste.
-
Le délai nécessaire à l'obtention de ce niveau est de 7 à 10 jours ouvrés.
Nom |
Description |
Révision du contenu |
Ce que nous vérifions : l’exactitude des informations soumises dans le formulaire de téléchargement Ce qui est vérifié : tous les champs du formulaire de téléchargement doivent être remplis conformément aux Directives de publication pour les connecteurs Integration Service |
Nom |
Description |
Analyse des logiciels malveillants |
Ce que nous vérifions : logiciels malveillants/fichiers malveillants et autres contrôles de sécurité similaires. Ce qui va être numérisé : le code source compressé et le package d'activités fourni par le partenaire de la place de marché UiPath. |
Analyses des meilleures pratiques de sécurité |
Ce que nous vérifions : l’analyse de logiciels multi-technologies, la mesure de la sécurité et le code malveillant. Éléments à analyser : Code source |
Dans cette phase, l'éditeur présentera les fonctionnalités du connecteur Integration Services dans une réunion de démonstration. Pendant la démo, l'éditeur devra afficher :
-
Sélection de connecteur:
-
Choisissez le connecteur spécifique à tester.
-
-
Configuration de la connexion:
-
Montrez comment configurer la connexion à la source de données à l'aide du connecteur choisi.
-
Cela implique de saisir des détails pertinents tels que l'URL, la clé API ou d'autres informations d'identification nécessaires.
-
-
Méthode d'authentification:
-
Expliquez la méthode d'authentification utilisée (par exemple, OAuth, clé API ou nom d'utilisateur/mot de passe).
-
S'il existe des paramètres supplémentaires liés à l'authentification, ceux-ci doivent également être couverts.
-
-
Tester la connexion:
-
La démonstration doit inclure le test de la connexion pour s'assurer qu'elle fonctionne correctement.
-
Vous pouvez montrer comment récupérer des exemples de données ou effectuer une requête simple à l'aide du connecteur.
-
-
Exécution à l'aide d'UiPath Studio
-
Démontrer les automatisations dans UiPath Studio construites à l'aide des activités Connecteur.
-
-
Tous les chèques Certifié Argent (Silver Certified) répertoriés ci-dessus sont inclus.
-
La liste doit répondre à chacune des exigences énumérées ci-dessous. En cas de problèmes avec l'une des étapes, le partenaire de la place de marché UiPath devra les résoudre et expliquer les anomalies éventuelles.
-
En plus de remplir ces contrôles, le partenaire de la place de marché doit également fournir une prise en charge de la liste du connecteur IS et l’afficher dans le profil de l'entreprise.
-
Une fois toutes les exigences remplies, la liste recevra le badge Certifié Or (Gold Certified) qui sera visible sur la page de la liste Connecteur IS.
-
Le temps nécessaire à l’obtention de ce niveau de certification peut aller jusqu’à deux semaines supplémentaires.
Étape |
Nom |
Description |
1 |
Analyse des logiciels malveillants |
Ce que nous vérifions : Détection des logiciels malveillants à l’aide de moteurs antivirus. Ce qui va être numérisé : le code source zippé et le package d'activités |
2 |
Vulnérabilités dans les dépendances tierces |
Ce que nous vérifions : toute vulnérabilité dans les dépendances tierces. Ce qui va être numérisé : le code source zippé et le package d'activités |
3 |
Analyse de code statique |
Ce que nous vérifions : une série complète de mesures et de contrôles de sécurité du code statique au niveau de l’entreprise. Ce qui va être numérisé : le code source zippé et le package d'activités |