- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Configuration du pare-feu
Cette page répertorie les domaines (FQDNs) et les plages d'adresses IP sortantes (CIDR) qui doivent être autorisés pour que la plate-forme cloud et les services UiPath associés fonctionnent correctement dans les environnements où l'accès au réseau est limité aux destinations approuvées. Selon la façon dont votre organisation gère le trafic sortant et entrant, ces listes d'autorisation peuvent être appliquées dans votre pare-feu ou dans une autre couche de sécurité réseau qui régit la connectivité externe.
LaunchDarkly n'est plus utilisé par les services UiPath. Si vous avez précédemment répertorié des autorisations LaunchDarkly, vous pouvez les supprimer en toute sécurité de vos règles de pare-feu.
Vue d'ensemble (Overview)
Les services UiPath nécessitent deux types de listes d’autorisations, qui déterminent les personnes qui ayant initié la connexion :
- Liste d’autorisation de domaine DNS (FQDNs): s’applique lorsque les utilisateurs, les robots ou les composants locaux se connectent à UiPath. Les exemples incluent la connexion au portail Automation Cloud, Orchestrator ou Test Manager, ou l'accès à une interface UiPath. Dans ces scénarios, votre environnement est le demandeur et la connectivité est contrôlée par des noms DNS. Ces domaines doivent toujours être répertoriés par un nom de domaine complet (FQDN) car leur infrastructure sous-jacente est distribuée.
- Plages d'adresses IP sortantes (CIDR): appliquez lorsqu'UiPath se connecte à vos systèmes. Les exemples incluent le portail cloud accédant à Azure Key Vault pour les clés gérées par le client, la synchronisation d'IXP avec Microsoft Exchange, la connexion de Test Manager à SAP, ou bien Integration Service and Apps appelant vos points de terminaison. Dans ces scénarios, UiPath est le demandeur et votre pare-feu voit le trafic provenant des plages d’adresses IP sortantes UiPath. Pour autoriser le trafic provenant d'UiPath, vous devez autoriser les blocs CIDR correspondants.
Comment utiliser cette section
Pour garantir un accès ininterrompu aux services UiPath :
- Accédez à la plate-forme cloud que vous utilisez : Test Cloud, Test Cloud Public Sector ou Test Cloud dédié.
- Identifiez les services UiPath utilisés dans votre locataire.
- Pour chaque service :
- Configurez la liste des autorisations de domaine avec tous les domaines mentionnés.
- Configurez les plages d'adresses IP sortantes dans lesquelles UiPath se connecte à vos systèmes.
Remarque :
Lorsqu'il est spécifié, utilisez les plages sortantes qui correspondent à la région de votre locataire. Si votre locataire migre vers une autre région, mettez à jour les plages d'adresses IP sortantes en conséquence.
Les sections suivantes indiquent les domaines requis et les plages d'adresses IP sortantes qui doivent être autorisés pour les services UiPath.