- Démarrage
- Sécurité et conformité des données
- Sécurité et conformité des données
- Encryption
- Certificats
- Sécurité fonctionnelle
- Configuration du pare-feu pour Test Cloud
- Configurer le pare-feu pour Test Cloud pour le secteur public
- Configuration du pare-feu pour Test Cloud dédié
- Déploiement de fonctionnalités
- Stratégie de haute disponibilité et de Disaster Recovery
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud
Guide de l'administrateur de Test Cloud
Pour des informations générales sur la configuration réseau et le pare-feu, reportez-vous à Configuration du pare-feu
Mise à jour des plages d'adresses IP sortantes
À partir du 27 avril 2026, les mises à jour de la plage d'adresses IP sortantes sont terminées pour les services suivants :
- Apps
- Automation Ops
- AI Trust Layer, notamment la fonctionnalité Apporter votre propre LLM
- Integration Service
- Test Manager
Pour ces services, la colonne Plages d'adresses IP sortantes obsolètes de leurs sections respectives ci-dessous répertorie les plages d'adresses IP qui ne sont plus actives.
Ce que vous devez faire: Supprimez ces plages de la configuration de votre pare-feu. La colonne Plages d'adresses IP sortantes actuelles répertorie les seules plages d'adresses IP actives que vous devez conserver autorisées.
Exception – Test Cloud Portal: The outbound IP range transition for Test Cloud Portal, specifically for outbound IP ranges used for Customer-Managed Keys (CMK), is still ongoing. Current and upcoming outbound IP ranges will coexist until approximately June 2026. Ensure that both the current and upcoming outbound IP ranges are allowed in your firewall configuration during this coexistence period.
Portail Test Cloud
Autorisez ces domaines à être utilisés par Test Cloud Portal :
Si vous utilisez des compartiments Azure, ils ne doivent pas être situés dans la région du locataire ou dans la région de basculement.
Domaines
| Scénario | Domaines |
|---|---|
| Connexion avec une authentification de base | https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Connexion avec Microsoft | https://aadcdn.msftauth.nethttps://account.uipath.comhttps://cloud.uipath.comhttps://login.live.comhttps://login.microsoftonline.comhttps://platform-cdn.uipath.com |
| Connexion avec Google | https://account.uipath.comhttps://cloud.uipath.comhttps://accounts.google.comhttps://google.comhttps://lh3.googleusercontent.comhttps://platform-cdn.uipath.comhttps://www.gstatic.com |
| Connexion avec LinkedIn | https://account.uipath.comhttps://cloud.uipath.comhttps://lnkd.demdex.nethttps://platform-cdn.uipath.comhttps://platform.linkedin.comhttps://static-exp1.licdn.comhttps://www.linkedin.com |
| Connexion avec Azure Active Directory (Azure AD) | https://aadcdn.msftauth.nethttps://cloud.uipath.comhttps://login.microsoftonline.com |
| Connexion avec UiPath Assistant (e-mail de base) | *-signalr.service.signalr.net Pour les événements associés à la connexion avec une authentification de base : https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Connexion avec UiPath Studio (e-mail de base) | https://api.nuget.org*-signalr.service.signalr.nethttps://gallery.uipath.comhttps://pkgs.dev.azure.com Pour les événements associés à la connexion avec une authentification de base : https://account.uipath.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.com |
| Se connecter pour la première fois/Réinitialiser le mot de passe | uipath.eu.auth0.comaccount.uipath.com |
| Ressources statiques : polices, style et scripts hébergés par CDN | Polices : https://use.typekit.nethttps://fonts.gstatic.comhttps://platform-cdn.uipath.comImages : https://s.gravatar.comhttps://secure.gravatar.comhttps://*.wp.comhttps://*.googleusercontent.comhttps://i.ytimg.comhttps://platform-cdn.uipath.comCSS : https://fonts.googleapis.com/csshttps://use.typekit.nethttps://p.typekit.nethttps://platform-cdn.uipath.comScripts : https://primer.typekit.nethttps://use.typekit.nethttps://platform-cdn.uipath.com |
| Connexion via Auth0 (pour l'UE) | uipath.eu.auth0.com |
| Mettre à jour les services | ctldl.windowsupdate.com Pour configurer les connexions réseau, utilisez la documentation de Microsoft. |
| Téléchargez Autopilot for Everyone depuis la section d’administration AI Trust Layer | https://autopilot-prd.azureedge.net |
Plages d'adresses IP sortantes pour activer un pare-feu pour la clé gérée par le client
Requis uniquement lorsque le Test Cloud Portal doit se connecter à votre Azure Key Vault pour les scénarios de clé gérée par le client (CMK).Ces plages d'IP sortantes représentent les plages d'IP source que votre pare-feu doit autoriser. Pour plus de détails, reportez-vous à la documentation Activation du pare-feu pour la clé gérée par le client.
The outbound IP ranges used by Test Cloud Portal to enable a firewall for the customer-managed key are undergoing a phased update. For this service, current and upcoming outbound IP ranges will coexist until at least June 2026. The replacement of current IP ranges with the upcoming ones will begin approximately after June 2026.
Pour éviter les interruptions de service, assurez-vous que les plages d'adresses IP sortantes actuelles et à venir sont autorisées dans la configuration de votre pare-feu. Si l’ensemble de plages d’adresses IP n’est pas autorisé, les fonctionnalités liées à CMK peuvent échouer et entraîner des erreurs.
Autorisez ces plages d'adresses IP sortantes via votre pare-feu :
Nous recommandons d'autoriser toutes les plages d'IP sortantes répertoriées dans la table suivante à travers votre pare-feu.
| Régions | Plages d'adresses IP sortantes actuelles | Plages d’adresses IP sortantes à venir |
|---|---|---|
| Australie | | |
| Canada | | |
| Communauté | | |
| Union européenne | | |
| Union européenne (retardé) | | |
| Inde | | |
| Japon | | |
| Singapour | | |
| Royaume-Uni | | |
| États-Unis | | |
| États-Unis (retardé) | | |
| Suisse | | |
| Émirats arabes unis | | |
Adresses IP sortantes pour les notifications
Vous pouvez configurer les systèmes de service de notification pour utiliser les serveurs SMTP à partir de vos propres réseaux locaux ou cloud. Si vous souhaitez fournir une sécurité supplémentaire à votre système de notification, vous pouvez le protéger avec un pare-feu et n'autoriser que les plages d'adresses IP statiques sortantes de Notification Service par son intermédiaire.
20.213.69.140/30
20.92.42.116/30
20.220.159.8/30
20.104.134.160/30
20.239.121.152/30
20.232.224.12/30
20.78.114.120/30
104.215.9.124/30
20.166.153.132/30
20.198.150.140/30
20.23.210.168/30
20.66.65.144/30
149.72.70.144
20.213.69.140/30
20.92.42.116/30
20.220.159.8/30
20.104.134.160/30
20.239.121.152/30
20.232.224.12/30
20.78.114.120/30
104.215.9.124/30
20.166.153.132/30
20.198.150.140/30
20.23.210.168/30
20.66.65.144/30
149.72.70.144
Action Center
Domaines
Le tableau suivant répertorie les domaines utilisés par Action Center que nous vous recommandons d’autoriser, en fonction de la fonctionnalité que vous prévoyez d’utiliser :
| Scénario | Domaines à autoriser |
|---|---|
| Authentification | https://cloud.uipath.comhttps://account.uipath.com/https://lh3.googleusercontent.com/ |
| Accéder à la page d’Action Center | https://cloud.uipath.comhttps://uipath-acc-prod.azureedge.net/https://www.youtube.com/https://platform-cdn.uipath.com/https://fonts.gstatic.com/*.googleapis.com |
| Afficher/affecter/annuler l'affectation/supprimer une action | https://cloud.uipath.comhttps://api.smartling.com/https://uipath-acc-prod.azureedge.net/*.cloudfront.nethttps://platform-cdn.uipath.com/https://fonts.gstatic.com/*.googleapis.com |
| Compartiment de stockage (chargement/téléchargement de fichiers) | *.blob.core.windows.net |
AI Center
Domaines
Le tableau suivant répertorie les domaines utilisés par AI Center :
| Module ou Scénario | Domaines à autoriser |
|---|---|
| AI Center | |
| Serveur d'identité |
|
| PkgManager |
|
| Déployeur |
|
| Aide |
|
| Entraîneur |
|
| AppManager |
|
| Charger des fichiers | Australie : https://aifproddataauetraining.blob.core.windows.net Canada : https://aifproddatacactraining.blob.core.windows.net Europe : https://aifproddatawetraining.blob.core.windows.net Japon : https://aifproddatajaetraining.blob.core.windows.net Singapour : https://aifproddataseatraining.blob.core.windows.net États-Unis : https://aifproddataeustraining.blob.core.windows.net GXP : https://aifgxpdatawetraining.blob.core.windows.net |
| Services tiers | |
| AppInsights |
|
| Ressources statiques |
|
| Allez à AI Center | |
| Autorisations |
|
| Configuration OpenId |
|
AI Computer Vision
Le tableau suivant répertorie les valeurs de point de terminaison et les emplacements de serveur utilisés par AI Computer Vision :
Le tableau suivant répertorie les valeurs de point de terminaison et les emplacements de serveur utilisés par AI Computer Vision :
| Valeur du point de terminaison | Emplacement du serveur |
|---|---|
https://cv.uipath.com | Géolocalisation la plus proche en fonction de l'adresse IP demandée |
https://cv-eu.uipath.com | Europe de l'ouest |
https://cv-us.uipath.com | us |
https://cv-delayed.uipath.com | Déploiement différé du réseau d'entreprise, situé aux États-Unis |
AI Trust Layer : apportez votre propre LLM
Plages d'adresses IP sortantes
Autorisez les plages d'adresses IP sortantes suivantes pour établir la communication entre la fonctionnalité Apporter votre propre LLM d'AI Trust Layer et votre propre système. Les plages d'adresses IP de la colonne Plages d'adresses IP sortantes obsolètes ne sont plus actives. Supprimez-les de la configuration de votre pare-feu.
La fonctionnalité Bring your own LLM dépend des connecteurs Integration Service pour la communication. Pour utiliser cette capacité et créer des connexions avec succès, vous devez également ajouter les plages d'IP sortantes Integration Service à votre liste d'autorisations.
Tableau 1. Plages d'IP sortantes pour Bring Your Own LLM
| Region | Plages d’adresses IP sortantes obsolètes | Plages d’adresses IP sortantes actuelles |
|---|---|---|
| Australie | | |
| Canada | | |
| Europe (Union européenne) | | |
| L'Union européenne a été retardée | | |
| Communauté (Europe) | | |
| Inde | | |
| Japon | | |
| Singapour | | |
| Royaume-Uni | | |
| États-Unis | | |
| États-Unis Retardé | | |
Apps
Domaines
Le tableau suivant répertorie les domaines utilisés par Apps que vous devez autoriser :
| Scénario | Domaines à autoriser |
|---|---|
| Accéder aux applications | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://cdnjs.cloudflare.comhttps://uipath-apps-prd.azureedge.nethttps://fonts.gstatic.comhttps://dc.services.visualstudio.com |
| Créer des applications, ou créer des applications via import, ou ajouter ou supprimer un processus | https://cloud.uipath.comhttps://uipath-apps-prd.azureedge.net |
| Exporter, cloner, partager, supprimer, modifier ou publier une application | https://cloud.uipath.com |
| Exécuter ou prévisualiser une application | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://cdnjs.cloudflare.comhttps://uipath-apps-prd.azureedge.nethttps://fonts.gstatic.comhttps://dc.services.visualstudio.com |
| Sélectionner sur les processus ou créer une règle | https://uipath-apps-prd.azureedge.net |
| Processus de liaison | https://uipath-apps-prd.azureedge.nethttps://cloud.uipath.comhttps://dc.services.visualstudio.com |
| Général ou autorisation | https://api.smartling.com |
| Créer ou supprimer une page, ou créer ou supprimer l'historique | https://cloud.uipath.comhttps://api.smartling.com |
| Se connecter à Apps | *.trafficmanager.netwss://*.uipath.systemswss://cloud.uipath.com |
Plages d'adresses IP sortantes
Le service Apps utilise les plages d'adresses IP sortantes répertoriées ci-dessous pour toutes les communications externes. Le tableau suivant indique les plages d'adresses IP sortantes disponibles pour chaque région.
Les plages d'adresses IP de la colonne Plages d'adresses IP sortantes obsolètes ne sont plus actives. Supprimez-les de la configuration de votre pare-feu.
| Region | Plages d’adresses IP sortantes obsolètes | Plages d’adresses IP sortantes actuelles |
|---|---|---|
| Europe | 20.93.15.208 | |
| Europe (Secondaire) | 20.13.60.212 | |
| Europe - Communauté | 4.207.32.162 | |
| Europe - Communauté (Secondaire) | 20.13.110.150 | |
| us | 20.121.170.55 | |
| US (Secondaire) | 20.72.203.238 | |
| Canada | 20.200.104.214 | |
| Canada (Secondaire) | 20.220.98.56 | |
| Singapour | 20.44.206.197 | |
| Japon | 20.89.117.202 | |
| Japon (Secondaire) | 104.46.238.159 | |
| Australie | 20.167.34.255 | |
| Australie (Secondaire) | 20.11.199.185 | |
| Inde | 4.224.9.5 | |
| Inde (Secondaire) | 13.71.90.136 | |
| Royaume-Uni | 172.165.145.81 | |
| Royaume-Uni (Secondaire) | 51.141.6.153 | |
| GxP US (Secondaire) | 52.143.81.192 | |
| GxP US | 20.246.192.220 | |
| Suisse | | |
| Émirats arabes unis | | |
Le trafic provenant de ces adresses IP doit être autorisé via le pare-feu DMZ de l'organisation et tout autre pare-feu intermédiaire, y compris le pare-feu sur le ou les ordinateurs sur lesquels l'application Orchestrator est hébergée.
- Le port associé sur lequel l'application Orchestrator est hébergée doit être exposé via le pare-feu DMZ sur tous les pare-feux concernés (voir le point précédent).
- Un utilisateur d'Orchestrator qui dispose d'un accès en lecture et en exécution aux processus pertinents dont les informations d'identification seront utilisées à partir des applications UiPath pour communiquer avec Orchestrator.
- Si vous utilisez l'exécution de processus de robot local via Robotjs, assurez-vous que Robotjs est correctement configuré à l'aide des instructions fournies sur RobotJS.
Meilleures pratiques
- Assurez-vous que l'instance d'Orchestrator hébergée sur site n'est accessible que via un canal https sécurisé.
- Créez un utilisateur à faible privilège dans Orchestrator qui ne dispose d'un accès en lecture et en exécution qu'aux processus/dossiers souhaités et utilisez-le dans le cadre de l'intégration.
Exigences de la politique CORS pour les compartiments de stockage
Lorsque vous utilisez des compartiments de stockage à partir d’une instance Orchestrator sur site ou hybride, ajoutez https://cloud.uipath.com à la liste acceptedRootURLs dans le fichier UiPath.Orchestrator.dll.config.
- Si votre instance d'Orchestrator est hébergée dans Test Cloud, cette configuration est déjà en place.
- Pour les compartiments externes, configurez les origines autorisées comme décrit dans le guide de configuration de CORS et de CSP. »
Les applications UiPath chargent et téléchargent des fichiers à l'aide de l'URL SAS générée par Orchestrator lors de l'interaction avec des compartiments de stockage hébergés dans un environnement local. Les utilisateurs finaux doivent disposer des autorisations appropriées accordées via cette URL SAS pour effectuer à la fois des opérations de chargement et de téléchargement.
L'ensemble du contrôle d'accès est défini et appliqué par la configuration du compte de stockage sous-jacent. UiPath ne gère ni ne remplace ces autorisations.
Si les utilisateurs rencontrent des erreurs lors du chargement ou du téléchargement de fichiers via les Apps UiPath, les politiques SAS ou les restrictions d'accès du compte de stockage doivent être examinées et mises à jour par le propriétaire du stockage pour garantir le niveau d'accès requis.
Types de contenu à ajouter à la liste d’autorisation
UiPath Apps utilise les types de contenu application/octet-stream et application/zip pour télécharger des fichiers DLL spécifiques nécessaires pour exécuter et prévisualiser les applications créées. Il est important de vous assurer que les types de contenu suivants sont autorisés dans les paramètres de votre réseau afin d'éviter les interruptions de la fonctionnalité de l'application :
application/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gif
application/zip
application/octet-stream
application/json
text/html
application/javascript
text/css
font/woff2
image/vnd.microsoft.icon
image/svg+xml
image/bmp
image/jpeg
image/png
image/gif
Considérations clés
Les applications sont développées à l'aide de la technologie Pi différents, qui traite les assemblies directement dans le navigateur. Si les restrictions sur les types de contenu requis ne peuvent pas être levées au sein de votre réseau, il est possible que Apps ne fonctionne pas comme prévu, car il n’existe actuellement aucune solution alternative pour contourner ces limitations.
Applications dans Studio Web comme alternative
Les applications de Studio Web sont conçues avec une architecture différente, qui ne nécessite pas de télécharger des fichiers DLL. Si les restrictions du réseau empêchent l'utilisation d'applications autonomes, envisagez d'adopter Apps dans Studio Web (Apps RPA). Cette architecture élimine la dépendance à des types de contenu restreints, garantissant une compatibilité plus fluide dans les environnements réseau restreints.
Automation Cloud Robots - Serverless
Plages d'adresses IP sortantes
Les plages d'adresses IP sortantes pour les Automation Cloud Robots - Serverless vous permettent d'acheminer le trafic sortant du réseau via des plages d'adresses IP statiques dédiées gérées par UiPath. Cela vous permet de ajouter à la liste blanche ou de vous intégrer en toute sécurité à des systèmes externes qui restreignent les connexions entrantes à des adresses IP connues.
Configuration
Vous pouvez activer les plages d'IP sortantes statiques tout en créant le modèle Serverless et en accédant à la page Configuration réseau.
Disponibilité
Les plages d’adresses IP sortantes peuvent parfois changer en raison de déploiements d’infrastructure. Pour vous tenir informé de tout changement, nous avons compilé une liste de plages d'adresses IP sortantes statiques à jour dans les tableaux suivants.
Utilisateurs Community
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Europe | | |
Utilisateurs Enterprise
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Australie | | |
| États-Unis | | |
| Japon | | |
| Europe (Union européenne) | | |
- Ajouté le 18 février 2026.
Automation Hub
Domaines
Le tableau suivant répertorie les domaines utilisés par Automation Hub :
Le tableau suivant répertorie les domaines utilisés par Automation Hub :
| Scénario | Domaines à autoriser |
|---|---|
| Accéder à la page Automation Hub | https://cloud.uipath.comhttp://*.userpilot.iohttps://dc.services.visualstudio.comhttps://ah-prod-ts-blue-eu.uipath.comhttps://ah-prod-ts-blue-us.uipath.comhttps://ah-prod-ts-blue-ja.uipath.comhttps://ah-prod-ts-blue-au.uipath.comhttps://ah-prod-ts-blue-ca.uipath.comhttps://ah-prod-ts-blue-sea.uipath.comhttps://ah-prod-ts-blue-uk.uipath.comhttps://ah-prod-ts-blue-in.uipath.comhttps://ah-gxp-ts-blue-us.uipath.com |
| Utiliser OpenAPI pour Automation Hub | https://automation-hub.uipath.comhttp://ah-gxp-openapi-us.uipath.com |
Automation Ops
Domaines
Le tableau suivant répertorie les domaines utilisés par Automation Ops :
| Scénario | Domaines à autoriser |
|---|---|
| Accédez à la page Automation Ops. | https://stdadmstgcdn.azureedge.nethttps://app.vssps.visualstudio.comhttps://stdadmstgcdn.blob.core.windows.nethttps://nexus.ensighten.comhttps://cloud.uipath.comhttps://platform-cdn.uipath.comhttps://use.typekit.nethttps://p.typekit.nethttps://content.usage.uipath.comhttps://dc.services.visualstudio.comhttps://data.usage.uipath.com*-signalr.service.signalr.nethttps://s.gravatar.comhttps://i2.wp.comhttps://github.comhttps://github.githubassets.comhttps://avatars.githubusercontent.comhttps://collector.github.comhttps://api.github.com |
Plages d'adresses IP sortantes
Le tableau ci-dessous répertorie toutes les plages d'adresses IP sortantes actuellement utilisées par Automation Ops. Les plages d'adresses IP de la colonne Plages d'adresses IP sortantes obsolètes ne sont plus actives. Supprimez-les de la configuration de votre pare-feu.
| Region | Plages d’adresses IP sortantes obsolètes | Plages d’adresses IP sortantes actuelles |
|---|---|---|
| Australie | | |
| Japon | | |
| États-Unis | | |
| GxP des États-Unis | | |
| Europe | | |
| GxP Europe | | |
| Canada | | |
| Singapour | | |
| Inde | | |
| Royaume-Uni | | |
| Suisse | | |
| Émirats arabes unis | | |
IXP
Domaines
Le tableau suivant présente les domaines utilisés par IXP :
| Scénario | Domaines à autoriser |
|---|---|
| Portail d'administration/Identity Server | https://cloud.uipath.com |
| Ressources statiques | https://fonts.googleapis.comhttps://fonts.gstatic.com |
| Azure SignalR | *.service.signalr.net |
| Télémétrie | https://*.in.applicationinsights.azure.comhttps://dc.services.visualstudio.com |
| Pendo (guides intégrés à l'application cliquables) | https://*.pendo.io |
| Surveillance des performances | https://o486811.ingest.sentry.io |
Plages d’adresses IP entrantes
Cette section s’applique uniquement aux clients Re:infer existants.
Ajoutez les plages d’adresses IP entrantes suivantes à votre liste d’autorisation pour utiliser IXP et créer des connexions :
| Region | Plages d’adresses IP entrantes |
|---|---|
| Europe | 34.91.100.206 |
| us | |
| Japon | 34.84.144.176 |
| Australie | 35.189.46.91 |
| Canada | 34.152.10.176 |
| Singapour | 35.240.179.214 |
Plages d'adresses IP sortantes
Autorisez les plages d’IP sortantes suivantes pour l'extraction et le traitement intelligents (IXP) à synchroniser les e-mails à partir de votre Exchange. Pour plus de détails, vérifiez la Vue d'ensemble de l'intégration Exchange.
| Region | Plages d'adresses IP sortantes |
|---|---|
| Europe | 35.204.220.118 |
| us | 34.71.173.219 |
| Japon | 34.84.107.92 |
| Australie | 34.87.223.173 |
| Canada | 34.152.42.160 |
| Singapour | 34.143.128.81 |
Data Fabric
Domaines
La table suivante répertorie les domaines utilisés par Data Fabric :
| Scénario | Domaines à autoriser |
|---|---|
| Toutes les opérations Data Fabric | https://cloud.uipath.com |
| Récupération du contenu frontal statique | *.cloudapp.azure.com |
| Envoi de notifications dans le centre de notification | *.service.signalr.net |
| Collection de télémétrie | *.visualstudio.com |
Document Understanding
Domaines
Le tableau suivant répertorie les domaines utilisés par Document Understanding :
| Module ou Scénario | Domaines à autoriser |
|---|---|
| Accéder à Document Understanding | https://*.uipath.com |
| Azure | https://*.azure.com |
| Réseau | https://*.azureedge.nethttps://*.azurefd.net |
| Télémétrie | https://*.visualstudio.com |
| Azure SignalR | https://*.service.signalr.net |
| Stockage | https://*.trafficmanager.nethttps://*.blob.core.windows.net |
| Pendo | https://*.pendo.io |
| Points de terminaison publics | Vérifiez la page Points de terminaison publics pour obtenir la liste complète des URL des points de terminaison publics. |
Insights
Domaines
Le tableau suivant répertorie les domaines utilisés par Insights :
| Scénario | Domaines à autoriser |
|---|---|
| Accéder à la page Insights | https://cloud.uipath.comhttps://*.lookercdn.comhttps://uipath-insights-statics.azureedge.net/https://*.looker.uipath.com/ |
Plages d'adresses IP sortantes
Les plages d'adresses IP sortantes vous permettent d'ajouter à la liste d'autorisation une liste d'adresses IP pour les fonctionnalités Exportation de journaux et Exportation de données en temps réel et de ne pas ouvrir votre réseau à toutes les adresses IP externes. Si les régions de stockage Blob correspondent à la région de service Insights respective, vous ne pouvez pas utiliser d'adresses IP publiques.
| Région du service Insights | Région de stockage d'objets blob | Fonctionnalité | Plages d'adresses IP statiques sortantes |
|---|---|---|---|
| Europe |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| États-Unis d’Amérique |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Australie |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Japon |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Canada |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Singapour |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Inde |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Royaume-Uni |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| GxP États-Unis d’Amérique |
| Exportation de journaux | 134.33.240.104 |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| GxP Europe |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Notifications SFTP de Looker | | ||
| Suisse |
| Exportation de journaux | |
| Exportation de données en temps réel | | ||
| Émirats arabes unis |
| Exportation de journaux | |
| Exportation de données en temps réel | |
Limitations
Pour l'exportation de journaux, Google Storage ne prend pas en charge la restriction de l'IP entrante.
En raison d'une limitation côté Microsoft pour l'exportation de journaux, vous ne pouvez pas configurer de restriction d'adresse IP entrante lorsque votre compte de stockage d'objets blob Azure et l'infrastructure Insights se trouvent dans la même région dans Azure. Pour cette raison, vous ne pouvez pas utiliser les régions suivantes pour le compte de stockage d'objets blob en fonction de la région de service Insights :
- Insights États-Unis : Europe du Nord, Est des États-Unis
- Insights Europe : Europe du Nord, Europe de l'Ouest (pour les licences Community License)
- Insights Royaume-Uni : Europe du Nord, Sud du Royaume-Uni
- Insights Canada : Europe du Nord, Centre du Canada
- Insights Singapour : Europe du Nord, Asie du Sud-Est
- Insights India : Europe du Nord, Inde centrale
- Insights Australie : Europe du Nord, Australie de l'Est
- Insights Japon : Europe du Nord, Japon de l'Est
- Insights GXP Europe : Europe du Nord, Est des États-Unis
- Insights GXP États-Unis : Est des États-Unis
Pour plus d’informations sur cette limitation, vérifiez la page Restrictions des règles réseau IP dans la documentation de Microsoft Azure Blob Storage.
Integration Service
Plages d'adresses IP sortantes
Ajoutez les plages d'adresses IP sortantes suivantes à votre liste d’autorisation pour utiliser Integration Service et créer des connexions, comme décrit dans le tableau suivant.
Les plages d'adresses IP de la colonne Plages d'adresses IP sortantes obsolètes ne sont plus actives. Supprimez-les de la configuration de votre pare-feu.
| Region | Plages d’adresses IP sortantes obsolètes | Plages d’adresses IP sortantes actuelles | Environnement (Environment) |
|---|---|---|---|
| Australie | | | Production |
| Canada | | | Production |
| Europe | | | Production |
| Japon | | | Production |
| Inde | | | Production |
| Singapour | 20.44.206.197 | | Production |
| Suisse | | | Production |
| Émirats arabes unis | | | Production |
| Royaume-Uni | | | Production |
| États-Unis | | | Production |
| GxP États-Unis (Organisations à mise à jour retardée) | | | Production |
| Communauté | | | Production |
Les adresses IP marquées d'un astérisque () sont désignées pour les régions Azure nouvellement intégrées. Ces IP remplaceront les IP régionales existantes à la fin du processus de migration planifié du locataire. Pour plus de détails, reportez-vous aux notes de version Integration Service.
Orchestrator
Domaines
Les robots envoient du trafic vers ces domaines Test Cloud Orchestrator. Nous vous recommandons d'autoriser ces domaines pour garantir un fonctionnement optimal de vos automatisations, comme décrit dans la table suivante :
Les robots envoient du trafic vers ces domaines Test Cloud Orchestrator. Nous vous recommandons d'autoriser ces domaines pour garantir un fonctionnement optimal de vos automatisations, comme décrit dans la table suivante :
| Module ou fonctionnalité | Domaines à autoriser |
|---|---|
| UiPath Orchestrator | https://cloud.uipath.comhttps://orch-cdn.uipath.comhttps://account.uipath.com |
| Automation Cloud Robots - VM | https://cloud.uipath.comhttps://download.uipath.com |
| Stockage | *.blob.core.windows.net Si vous utilisez des compartiments Amazon S3 : *.s3.amazonaws.com |
| Flux de packages et de bibliothèques (bibliothèque, processus locataire et autres) | https://pkgs.dev.azure.com |
| Azure SignalR | *.service.signalr.net |
| Fonctionnalité de mise à jour automatique de Studio et des Robots | https://download.uipath.com |
| Gestionnaire de trafic (interne) | *.trafficmanager.net |
Plages d'adresses IP sortantes
Nous vous recommandons d’autoriser ces plages d’adresses IP sortantes, qui redirigent le trafic depuis Orchestrator vers vos ressources. Pour plus de détails, consultez la section Plages d’adresses IP sortantes d’Orchestrator.
Utilisateurs de la communauté
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Europe (Union européenne) | | |
Utilisateurs Enterprise
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Australie | | |
| Canada | | |
| États-Unis | | |
| Japon | | |
| Europe (Union européenne) | | |
| Singapour | | |
| Royaume-Uni | | |
| Inde | | |
| Suisse | | |
| Émirats arabes unis | | |
Organisations disposant de la fonctionnalité de mise à jour différée
| Region | CIDR | Plages d'adresses IP sortantes |
|---|---|---|
| Europe (Union européenne) | | |
| États-Unis | | |
Serveurs MCP
Le service Serveurs MCP distants utilise les plages d'adresses IP sortantes répertoriées ci-dessous pour toutes les communications externes. Le tableau suivant indique les plages d'adresses IP sortantes disponibles pour chaque région.
| Region | Plages d'adresses IP sortantes |
|---|---|
| Europe | |
| Europe (Secondaire) | |
| Europe - Communauté | |
| Europe - Communauté (Secondaire) | |
| us | |
| US (Secondaire) | |
| Canada | |
| Canada (Secondaire) | |
| Singapour | |
| Japon | |
| Japon (Secondaire) | |
| Australie | |
| Australie (Secondaire) | |
| Inde | |
| Inde (Secondaire) | |
| Royaume-Uni | |
| Royaume-Uni (Secondaire) | |
| GxP Europe | |
| GxP Europe (Secondaire) | |
| GxP US | |
| GxP US (Secondaire) | |
Process Mining
Domaines
Le tableau suivant répertorie les domaines utilisés par Process Mining :
| Module ou Scénario | Domaines à autoriser |
|---|---|
| Serveur d'identité | https://cloud.uipath.com |
| Ressources statiques | https://fonts.googleapis.comhttps://fonts.gstatic.comhttps://content.usage.uipath.comhttps://s.gravatar.comhttps://i1.wp.com |
| Azure SignalR | *.service.signalr.net |
| Télémétrie | https://*.in.applicationinsights.azure.com |
| Charger des fichiers | *.blob.core.windows.net |
Solutions
Domaines
Le tableau suivant répertorie les domaines utilisés par les solutions :
| Scénario | Domaines à autoriser |
|---|---|
| Accédez à la page Gestion des solutions (Solution Management) | https://cloud.uipath.comhttps://fonts.googleapis.comhttps://fonts.gstatic.comhttps://dc.services.visualstudio.comapi.smartling.comuse.typekit.netp.typekit.nets.gravatar.comi2.wp.comhttps://platform-cdn.uipath.comhttps://sol-cdn.uipath.comhttps://solutions.uipath.com |
| Stockage | *.blob.core.windows.net |
| Azure SignalR | *.service.signalr.net |
Studio Web
Domaines
Le tableau suivant répertorie les domaines utilisés par Studio Web :
| Module ou fonctionnalité | Domaines à autoriser |
|---|---|
| Azure SignalR | wss://*.service.signalr.nethttps://*.service.signalr.netwss://*.trafficmanager.net |
| Produits UiPath | https://*.uipath.com |
| Produits UiPath (commentaires dans l'application) | https://studio-feedback.azure-api.net |
| Produits UiPath (ressources statiques) | https://platform-cdn.uipath.comhttps://content.usage.uipath.comhttps://fonts.gstatic.comhttps://d2c7xlmseob604.cloudfront.nethttps://fonts.googleapis.com/https://*.typekit.nethttps://fonts.gstatic.comhttps://s.gravatar.comhttps://secure.gravatar.comhttps://*.wp.comhttps://*.googleusercontent.comhttps://i.ytimg.com |
| Produits UiPath (télémétrie) | https://data.usage.uipath.com |
| Services tiers (guides cliquables) | https://*.pendo.io |
| Services tiers (stockage) | https://*.blob.core.windows.nethttps://*.amazonaws.com |
| Services tiers (télémétrie) | https://dc.services.visualstudio.com |
| Services tiers (assistant de traduction) | https://api.smartling.com |
Task Mining
Domaines
Si votre entreprise utilise des proxys, les URL, décrites dans le tableau suivant, doivent être ajoutées aux exceptions de pare-feu afin que les composants de bureau Task Mining se connectent à nos serveurs Web.
L'application Task Mining Desktop utilise des sockets Web afin de communiquer en temps réel avec le serveur (télémétrie et gouvernance). Pour que les URL et les IP soient autorisées, les protocoles HTTPS et WSS du proxy transparent doivent être activés.
| Composant (Component) | URL | Port |
|---|---|---|
| Portail d'administration | https://cloud.uipath.com | 443 |
| Portail Web | *.blob.core.windows.net | 443 |
| Pendo | https://content.usage.uipath.com | 443 |
| Azure App Insights |
| 443 |
| Azure SignalR |
| 443 |
| Avatars | i2.wp.com/cdn.auth0.com/avatars | 443 |
Test Manager
Cette section répertorie les domaines utilisés par Test Manager et les plages d'IP sortantes que vous devez envisager d'autoriser si vous souhaitez utiliser diverses capacités de Test Manager.
Domaines
Le tableau suivant répertorie les domaines utilisés par Test Manager que nous vous recommandons d’autoriser, en fonction de la fonctionnalité que vous prévoyez d’utiliser :
| Module ou fonctionnalité | Domaines à autoriser |
|---|---|
| Test Manager UiPath | https://cloud.uipath.com |
| Azure SignalR | *.service.signalr.net |
Plages d’adresses IP sortantes pour la connexion RFC
Autorisez les plages d'adresses IP sortantes suivantes pour établir la communication entre UiPath Test Manager et votre système SAP via une connexion RFC. Le tableau suivant indique les plages d'adresses IP sortantes disponibles pour chaque région. Les plages d'adresses IP de la colonne Plages d'adresses IP sortantes obsolètes ne sont plus actives. Supprimez-les de la configuration de votre pare-feu.
| Region | Plages d’adresses IP sortantes obsolètes | Plages d’adresses IP sortantes actuelles |
|---|---|---|
| Australie | | |
| Canada | | |
| Europe (Union européenne) | | |
| Inde | | |
| GxP États-Unis | | |
| Japon | | |
| Singapour | 20.44.206.197/32 | |
| Royaume-Uni | | |
| États-Unis | | |
| Suisse | | |
| Émirats arabes unis | | |
Plages d'adresses IP sortantes pour la connexion au service Web
Autorisez les plages d'adresses IP sortantes statiques suivantes pour activer la communication entre UiPath Test Manager et votre système SAP par le biais d'une connexion de service Web.
Autorisez ces plages d'adresses IP sortantes via votre pare-feu :
| Régions | Plages d'adresses IP sortantes |
|---|---|
| Australie | |
| Canada | |
| Communauté | |
| Union européenne | |
| Union européenne (retardé) | |
| Inde | |
| Japon | |
| Singapour | |
| Suisse | |
| Émirats arabes unis | |
| Royaume-Uni | |
| États-Unis | |
| États-Unis (retardé) | |
Plages d'adresses IP sortantes pour les connecteurs
Si vous disposez d'un pare-feu pour améliorer la sécurité de votre système, envisagez d'autoriser uniquement les plages d'adresses IP sortantes de Test Manager lorsque vous utiliserez des connecteurs prêts à l'emploi.
Les plages d’adresses IP sortantes suivantes s’appliquent à toutes les régions prises en charge, y compris : Australie, Canada, Union européenne, Inde, Japon, Singapour, Royaume-Uni, États-Unis et GxP États-Unis (retardé).
Autorisez ces plages d'adresses IP sortantes via votre pare-feu :
| Régions | Plages d'adresses IP sortantes |
|---|---|
| Australie, Canada, Union européenne, Inde, Japon, Singapour, Royaume-Uni, États-Unis et GxP États-Unis (retardé) | |
| Suisse | |
| Émirats arabes unis | |
- Mise à jour des plages d'adresses IP sortantes
- Portail Test Cloud
- Domaines
- Plages d'adresses IP sortantes pour activer un pare-feu pour la clé gérée par le client
- Adresses IP sortantes pour les notifications
- Action Center
- Domaines
- AI Center
- Domaines
- AI Computer Vision
- AI Trust Layer : apportez votre propre LLM
- Plages d'adresses IP sortantes
- Apps
- Domaines
- Plages d'adresses IP sortantes
- Types de contenu à ajouter à la liste d’autorisation
- Automation Cloud Robots - Serverless
- Plages d'adresses IP sortantes
- Automation Hub
- Domaines
- Automation Ops
- Domaines
- Plages d'adresses IP sortantes
- IXP
- Domaines
- Plages d’adresses IP entrantes
- Plages d'adresses IP sortantes
- Data Fabric
- Domaines
- Document Understanding
- Domaines
- Insights
- Domaines
- Plages d'adresses IP sortantes
- Integration Service
- Plages d'adresses IP sortantes
- Orchestrator
- Domaines
- Plages d'adresses IP sortantes
- Serveurs MCP
- Process Mining
- Domaines
- Solutions
- Domaines
- Studio Web
- Domaines
- Task Mining
- Domaines
- Test Manager
- Domaines
- Plages d’adresses IP sortantes pour la connexion RFC
- Plages d'adresses IP sortantes pour la connexion au service Web
- Plages d'adresses IP sortantes pour les connecteurs