- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Clés gérées par le client
Clés gérées par le client pour Test Cloud et Test Cloud pour le secteur public
Cette procédure s’applique uniquement à Test Cloud et Test Cloud pour le secteur public.
Selon votre régime de licence , cette fonctionnalité est disponible comme suit :
- Licences Flex : cette fonctionnalité est disponible pour les plans de plate-forme Standard et Advanced.
- Licences Unified Pricing : cette fonctionnalité est disponible uniquement pour le régime de plateforme Enterprise.
Avertissement :
L’activation de la clé gérée par le client a de sérieuses implications en ce qui concerne l’accès aux données. Si des problèmes clés surviennent, vous risquez de perdre l’accès à vos données.
La table suivante décrit les scénarios problématiques courants et leurs solutions.
| Scénario | Solution |
|---|---|
| Vos informations d'identification pour accéder à Azure Key Vault (AKV) ont expiré ou ont été supprimées. | Si vous pouvez toujours vous connecter à l'aide de votre e-mail et de votre mot de passe (Sans authentification unique)... ... et si vous êtes un administrateur d'organisation, vous pouvez mettre à jour vos informations d'identification dans la section Chiffrement de la page Admin de l'organisation. ... et si vous n'êtes pas administrateur d'organisation, vous pouvez demander, via un ticket d'assistance, à être promu au rôle d'administrateur ; vous pouvez ensuite mettre à jour vos informations d'identification dans la section Chiffrement de la page Admin de l'organisation. Si vous ne pouvez plus vous connecter, fournissez votre ID d'organisation via un ticket d'assistance, et nous pourrons vous inviter et vous promouvoir en tant qu'administrateur. Vous pouvez ensuite mettre à jour vos informations d'identification dans la section Chiffrement de la page Admin de l'organisation. Une fois que vous avez rétabli l'accès à la connexion, nous vous recommandons de créer une clé AKV et un ensemble d'informations d'identification, puis de configurer la clé gérée par le client à l'aide de ces nouvelles informations, garantissant ainsi que personne d'autre n'a accès à vos informations d'identification. |
| Votre clé AKV a expiré. | Votre clé gérée par le client fonctionne toujours, mais nous vous recommandons de passer à une nouvelle clé. |
| Votre clé AKV a expiré. | Vous pouvez restaurer votre clé AKV depuis le portail Azure pendant la période de rétention. |
| Votre clé AKV a été purgée, mais elle contenait une sauvegarde. | Vous pouvez restaurer la clé à partir de la sauvegarde du portail Azure. Par défaut, la clé restaurée a le même ID que celui d'origine, que vous ne devez pas modifier. |
| Votre clé AKV a été purgée, mais elle contenait une sauvegarde. | Avertissement : Il n’y a pas de solution pour ce scénario. Dans cette situation, vos données client UiPath® sont perdues. |
Vue d'ensemble (Overview)
En plus du chiffrement TDE (chiffrement transparent des données) standard au niveau du stockage, certains services utilisent également le chiffrement ALE (chiffrement implicite au niveau de l'application). Cela signifie que les données sont chiffrées au niveau de la couche d'application avant d'être stockées, offrant ainsi une couche de sécurité supplémentaire.
De plus, certains services/certaines ressources offrent un chiffrement facultatif activé par l'utilisateur connu sous le nom de chiffrement ALE en option. Cela vous donne la possibilité de décider si ces services/ressources doivent utiliser ou non le chiffrement ALE. Pour obtenir la liste des services ou ressources et les types de chiffrement correspondants, veuillez vous référer à la page sur les données chiffrées de notre documentation.
Pour les services avec chiffrement ALE, implicite ou en option, vous avez la possibilité de choisir qui gère la clé de chiffrement Elle peut être gérée soit par UiPath, soit par vous-même. Pour vous aider, Azure Key Vault prend en charge la gestion des versions des clés secrètes, permettant de générer une clé secrète à utiliser pour configurer votre clé au niveau de l’organisation.
Une fois que vous avez activé la clé gérée par le client, les données précédemment sauvegardées ne sont pas chiffrées à nouveau et toutes les sauvegardes existantes sont supprimées une fois qu'elles ont expiré. Seules les nouvelles données sont chiffrées à l'aide de cette option.
Explication des clés gérées par le client
Dans l'architecture de clé gérée par le client, les produits ou services de plate-forme UiPath (tels que UiPath Orchestrator ou UiPath Identity Service) chiffrent généralement les données client sensibles avant de les stocker. Lorsque l'accès aux données est requis, le produit ou le service appelle votre infrastructure de gestion de clés pour obtenir la clé de déchiffrement. Cela vous donne le contrôle des données chiffrées dans UiPath, car vous avez la possibilité de refuser de renvoyer la clé.
Ce processus implique les composants suivants :
- Le service de gestion des clés (KMS) - il s'agit de l'outil interne d'UiPath, développé à des fins de chiffrement des clés.
- La clé de chiffrement des données (DEK ou KMS DEK) - utilisée pour chiffrer les données en texte brut. En règle générale, la DEK est générée par le KMS ou par le coffre de clés interne d'UiPath, et n'est jamais stockée en texte clair.
- La clé de chiffrement de clé (KEK) : utilisée pour chiffrer la clé DEK. Le processus de chiffrement d'une clé est appelé encapsulation de clé. Généralement, la KEK est générée par vous, elle est stockée dans votre coffre de clés et constitue la clé réelle gérée par le client qui est contrôlée par votre service de gestion de clés.
- La clé de chiffrement des données chiffrées (EDEK) - il s'agit de la DEK qui est encapsulée par la KEK. En règle générale, cette clé est stockée par le fournisseur de services (tel qu'Orchestrator) ; par conséquent, chaque fois qu'un service doit accéder à des données chiffrées, le service appelle le service de gestion des clés du client pour obtenir la KEK nécessaire au déchiffrement de l'EDEK et pour produire la DEK qui est ensuite utilisée pour déchiffrer les données.
- La clé interne UiPath : elle est utilisée pour chiffrer les colonnes de données, y compris la clé CMK et la clé DEK KMS.
Ce diagramme illustre comment les différents composants impliqués dans l'activation des clés gérées par le client fonctionnent ensemble :
Activation de la clé gérée par le client
La disponibilité des fonctionnalités dépend de la plate-forme cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.
L’activation des clés gérées par le client (CMK) a des implications importantes pour l’accessibilité des données. Si la clé devient indisponible ou mal configurée, vous risquez de perdre l'accès à vos données. Si vous perdez votre clé, vous ne pourrez plus vous connecter au coffre-fort. Vous devez donc toujours créer une sauvegarde de la clé sur le portail Azure ou dans un coffre de clés sécurisé distinct d'Azure, conformément aux politiques de sécurité de votre organisation. Selon votre plate-forme cloud, Azure Key Vault doit être hébergé dans le cloud Microsoft Azure Government pour se conformer aux exigences relatives au cloud.
Pour activer les clés gérées par le client, vous devez configurer l'application Microsoft Entra ID représentant Test Cloud pour accéder à la clé de chiffrement de la clé dans votre Azure Key Vault.
Selon votre plate-forme cloud, vous pouvez choisir l'une des méthodes suivantes pour configurer l'application Microsoft Entra ID :
- (Recommandé) Configuration automatisée : utilisez l' application Microsoft Entra ID gérée par UiPath pour obtenir les avantages suivants:
- Aucune clé secrète ou de certificat à gérer.
- Configuration rapide et fiable.
- UiPath gère l'application Microsoft Entra ID pour vous.
- Configuration manuelle avec une inscription d'application Microsoft Entra ID personnalisée : utilisez votre propre application Microsoft Entra ID et gérez sa configuration manuellement, en tenant compte des considérations suivantes :
- Vous devez créer et gérer les informations d’identification de l’application.
- Les informations d’identification expirent et nécessitent des mises à jour périodiques.
- Si les informations d'identification ne sont pas mises à jour avant leur expiration, les utilisateurs ne peuvent pas se connecter.
Configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath (recommandé)
Utilisez cette méthode si vous souhaitez simplifier la configuration et éviter de gérer des clés secrètes ou des certificats. UiPath recommande cette approche pour la plupart des organisations.
Si vous êtes un administrateur d’organisation Microsoft Entra et d’organisation
Si vous êtes à la fois un administrateur de Microsoft Entra ID et un administrateur d'organisation, procédez comme suit pour configurer l'intégration à l'aide de l'application multi-locataires gérée par UiPath :
- Dans l'organisation, accédez à Admin > Sécurité > Chiffrement.
- Choisissez Clé gérée par le client et confirmez la sélection en saisissant le nom de votre organisation dans la boîte de dialogue de confirmation.
- Sélectionnez Application multi-locataires gérée par UiPath (Recommandé).
- Sélectionnez Accorder le consentement, puis connectez-vous via votre compte Microsoft Entra ID. Après avoir accordé votre consentement, UiPath crée une application Microsoft Entra ID dans Azure qui représente votre organisation.
- Créez votre clé de chiffrement de clé et configurez Azure Key Vault.
- Saisissez l'URI de clé Azure Key Vault de la clé de chiffrement de clé.
- Si vous fournissez un URI de clé sans version, UiPath utilise automatiquement la dernière version de clé (Rotation des clés activée).
- Si vous fournissez un URI de clé avec version, UiPath chiffre toutes les données avec cette version de clé spécifique.
- Sélectionnez Tester et enregistrez pour activer l’intégration. Si une erreur se produit, vérifiez les informations d’identification fournies et réessayez.
Si vous êtes administrateur d'organisation uniquement
Si vous ne disposez pas de privilèges d'administrateur dans Microsoft Entra ID mais que vous êtes un administrateur d'organisation, procédez comme suit pour demander le consentement de l'administrateur et terminer l'intégration :
- Dans l'organisation, accédez à Admin > Sécurité > Chiffrement.
- Sélectionnez
Customer managed keyet confirmez la sélection en saisissant le nom de votre organisation dans la boîte de dialogue de confirmation. - Sélectionnez Application multi-locataires gérée par UiPath (Recommandé).
- Sélectionnez Accorder le consentement, puis connectez-vous via votre compte Microsoft Entra ID. Étant donné que vous ne disposez pas des droits d'administrateur Microsoft Entra ID, vous devriez voir l'une des invites suivantes :
- Demander une approbation, comme illustré dans la documentation Microsoft: Demander une approbation de l'administrateur. Une fois que votre administrateur Microsoft Entra ID a approuvé la demande, passez à l'étape suivante.
- Nécessite l'approbation de l'administrateur, comme illustré dans la documentation Microsoft: Demandez à votre administrateur Microsoft Entra ID de procéder aux étapes suivantes :
- Accédez à cette URL pour ouvrir l'invite de consentement Microsoft Entra ID.
- Sélectionnez Consentir au nom de votre organisation, puis Accepter.
- Après avoir reçu la confirmation que le consentement de l'administrateur a été accordé, créez votre clé de chiffrement et configurez Azure Key Vault, puis revenez sur UiPath et répétez les étapes 1 à 4.
- Une connexion réussie indique que l'intégration est configurée correctement.
- Si la connexion échoue, demandez à votre administrateur de Microsoft Entra ID de vérifier que le consentement a été correctement accordé.
- Saisissez l'URI de clé Azure Key Vault de la clé de chiffrement de clé.
- Si vous fournissez un URI de clé sans version, la rotation automatique des clés est activée et Test Cloud utilise la dernière version de clé.
- Si vous fournissez un URI de clé versionnée, Test Cloud chiffre toutes les données avec cette version de clé spécifique.
- Sélectionnez Tester et enregistrez pour activer l’intégration. Si une erreur se produit, vérifiez les informations d’identification fournies et réessayez.
Configuration manuelle avec enregistrement d’application Microsoft Entra ID personnalisée
Si vous préférez configurer votre propre application Microsoft Entra ID au lieu d'utiliser l'application multi-locataires gérée par UiPath, procédez comme suit. Cette option nécessite de gérer vos propres informations d'identification et de les conserver au fil du temps.
Les informations d’identification créées via la configuration manuelle expireront périodiquement. Vous devez les renouveler avant leur expiration pour éviter les interruptions de service. Pour réduire ces frais généraux opérationnels, envisagez d'utiliser la configuration automatisée avec l'application Entra ID gérée par UiPath.
-
Créez l’inscription d’application Microsoft Entra ID.
- Dans le centre d'administration Microsoft Entra, accédez à Inscription d'applications > Nouvelle inscription.
- Saisissez le nom de votre choix.
- Définissez les types de comptes pris en charge sur Comptes de ce répertoire organisationnel uniquement.
- Terminez l’inscription.
-
Créez des informations d’identification.
Accédez aux Certificats et clés secrètes lors de l’inscription de votre application et choisissez l’une des méthodes suivantes :
- Pour utiliser une clé secrète de client :
- Sélectionnez Nouvelle clé secrète du client.
- Enregistrez la valeur de la clé secrète générée. Vous en aurez besoin ultérieurement.
- Pour utiliser un certificat :
- Dans un nouvel onglet de navigateur, accédez à Azure Key Vault.
- Créer un certificat :
- Objet :
CN=uipath.com - Type de contenu :
PEM - Taille maximale : moins de 10 ko
- Objet :
- Téléchargez le certificat au format
.pem. - Ouvrir le fichier
.pemdans un éditeur de texte. Il doit contenir les sections suivantes :-----BEGIN PRIVATE KEY----- / -----END PRIVATE KEY----------BEGIN CERTIFICATE----- / -----END CERTIFICATE-----
- Créez un nouveau fichier
.pemcontenant uniquement les lignes entreBEGIN CERTIFICATEetEND CERTIFICATE. - Dans la section Certificats et clés secrètes de l’inscription de votre application, téléchargez ce nouveau fichier
.pem. - Conservez une copie du certificat. Vous en aurez besoin ultérieurement pour terminer l'intégration.
Important :La plupart des types d'informations d'identification finit par expirer. Pour éviter les problèmes de connexion des utilisateurs, mettez à jour la configuration avant l'expiration des informations d'identification. Pour éviter cette surcharge, utilisez la configuration automatisée avec l’application Microsoft Entra ID gérée par UiPath.
- Pour utiliser une clé secrète de client :
-
Collecter les détails de l'intégration.
Recueillez les valeurs suivantes et fournissez-les à l'administrateur de l'organisation :
- ID d'application (client)
- ID de répertoire (locataire)
- Clé secrète ou certificat du client
-
Créez votre clé de chiffrement de clé et configurez Azure Key Vault.
Préparez votre clé de chiffrement et notez l'identificateur de clé Azure Key Vault. Choisissez l’un des formats suivants :
- URI de clé sans version : active la rotation automatique des clés. UiPath utilise toujours la version de clé la plus récente.
- URI de clé versionnée : verrouille le chiffrement vers une version de clé spécifique. UiPath chiffre toutes les données utilisant cette version.
-
Activez l'intégration dans l'organisation.
- Connectez-vous à UiPath en tant qu’administrateur.
- Accédez à Admin > Sécurité > Chiffrement.
- Sélectionnez Clé gérée par le client et confirmez la sélection en saisissant le nom de votre organisation.
- Sélectionnez ID et clé secrète pour l’enregistrement de l’application personnalisée.
- Saisissez les détails suivants collectés précédemment :
- ID de répertoire (locataire)
- ID d'application (client)
- Clé secrète ou certificat du client
- Identifiant de clé Azure Key Vault
- Sélectionnez Tester et enregistrez pour activer l’intégration.
Si vous recevez un message d'erreur, vérifiez vos informations d'identification et réessayez.
Création de la clé de chiffrement de clé et configuration d'Azure Key Vault
Avant de commencer, passez en revue les exigences et recommandations suivantes concernant l'utilisation d'Azure Key Vault avec Test Cloud.
- Vous pouvez créer le coffre-fort de clés dans n'importe quelle région, mais nous vous recommandons d'utiliser la même région que votre organisation Test Cloud.
- UiPath nécessite l'accès au Key Vault utilisé pour la clé gérée par le client. Pour limiter l'étendue, nous vous recommandons de créer un coffre dédié à cet effet.
- La fonctionnalité fonctionne avec toute taille de clé prise en charge par Azure Key Vault.
- Pour effectuer des opérations cryptographiques, vous devez accorder les autorisations Encapsulation de la clé et Décapsulation de la clé . Ces autorisations sont requises, que vous utilisiez des politiques d'accès Azure RBAC (Contrôle d'accès basé sur les rôles ) ou Key Vault pour gérer l'accès.
Pour créer une clé de chiffrement de clé et configurer Azure Key Vault, procédez comme suit :
-
Dans le portail Microsoft Azure, accédez à Azure Key Vault et sélectionnez un coffre existant ou créez-en un nouveau.
-
Créez une nouvelle clé et copiez l' URI de la clé. Vous avez besoin de l'URI pour le configurer dans Test Cloud.
Choisissez l'une des options suivantes pour l'URI de clé :
- URI de clé sans version : active la rotation automatique des clés. Test Cloud utilise toujours la dernière version de la clé.
- URI de clé versionnée : verrouille le chiffrement vers une version de clé spécifique. Test Cloud chiffre toutes les données en utilisant cette version.
-
Accordez l'accès à l'application Microsoft Entra ID précédemment créée.
Utilisez les stratégies d'accès Azure RBAC ou Key Vault pour accorder les autorisations requises.
-
Revenez à Test Cloud pour terminer la configuration.
Activation de la clé gérée par le client
Une fois que vous avez activé cette option, vous pouvez également modifier tous les détails liés à la connexion. À cette fin, sélectionnez Modifier la connexion sous l'option Clé gérée par le client et modifiez les informations si nécessaire.
Rotation des clés
Il est recommandé d’effectuer une rotation régulière de vos clés afin d’assurer la protection continue de vos données chiffrées contre toute violation potentielle.
Rotation manuelle des clés
La rotation manuelle des clés implique de modifier l'ensemble de la configuration CMK elle-même. Bien que vous puissiez modifier toute la configuration, il est recommandé de modifier uniquement l’identificateur de clé ou la version de clé afin de minimiser les modifications importantes.
Pour effectuer une rotation manuelle des clés, procédez comme suit :
- Créez une nouvelle clé dans l'Azure Key Vault que vous avez précédemment configuré.
- Dans votre organisation, accédez à Admin > Sécurité.
- Sous Clé gérée par le client, sélectionnez Modifier la connexion.
- Remplacez l'identifiant de clé existant par le nouvel URI de clé.
Remarque :
La rotation des clés ne fonctionne que si l'ancienne et la nouvelle clé restent valides.
Rotation automatique des clés
La rotation automatique des clés permet à UiPath d'utiliser automatiquement la dernière version de votre clé, en fonction de la politique de rotation définie dans Azure Key Vault. Cette approche réduit le travail manuel et améliore la sécurité.
Pour activer le processus de rotation automatique des clés, procédez comme suit :
- Dans Azure Key Vault, créez une stratégie de rotation pour votre clé.
- Dans votre organisation, accédez à Configuration de clé gérée par le client et fournissez l' identifiant de clé sans version. Pour obtenir des étapes de configuration, consultez la section Activation de la clé gérée par le client.
- Après chaque rotation de clé dans Azure Key Vault, UiPath récupère et applique automatiquement la dernière version de clé. UiPath vérifie automatiquement les nouvelles versions clés toutes les heures. Lorsqu’une nouvelle version est disponible, elle est récupérée et appliquée sans nécessiter de mises à jour manuelles.
Important :
- Ne désactivez pas ou ne modifiez pas les autorisations d'accès pour les anciennes versions de clé. Les versions de clé précédente et actuelle doivent rester accessibles pour maintenir un accès ininterrompu aux données chiffrées pendant le processus de rotation.
- Vous pouvez afficher à la fois les modifications manuelles apportées à la configuration de la clé gérée par le client, telles que les mises à jour de l'identificateur de clé, ainsi que les événements de rotation automatique des clés dans la section Journaux d'audit sous Admin de l'organisation .
Rétrogradation de la licence
Si votre plan Enterprise expire, selon votre plate-forme cloud, vous êtes automatiquement rétrogradé au plan Free , ou vous êtes rétrogradé à un état en lecture seule. Voici ce à quoi vous pouvez vous attendre en termes de chiffrement des données :
- The Customer managed key option is still enabled for you, but it is greyed out in the interface. As such, you can no longer edit its values, such as changing key vault details.
- You can switch to UiPath managed key (Default), but you will not be able to revert to Customer managed key until your plan is upgraded to Enterprise.
Meilleures pratiques d'utilisation des clés gérées par le client
Il y a quelques détails importants à garder à l'esprit avant de commencer à utiliser des clés gérées par le client :
-
Une fois que vous commencez à utiliser une nouvelle clé dans le cadre du processus de rotation des clés, l'ancienne ne peut plus être utilisée pour accéder aux données et les chiffrer. Il est donc important de conserver toutes les anciennes clés dans le coffre de clés, à savoir de les désactiver au lieu de les supprimer. Ceci est particulièrement important dans les scénarios de récupération d'urgence, où UiPath peut avoir besoin de revenir à une sauvegarde d'une ancienne version de la base de données. Si cette sauvegarde utilise l'une de vos anciennes clés, vous pouvez effectuer une rotation vers celle-ci pour récupérer l'accès aux données. Si vous choisissez de supprimer une clé, il est important que vous utilisiez la fonctionnalité suppression temporaire .
-
Si vous perdez votre clé, vous ne pourrez plus vous connecter au coffre-fort. Vous devez donc toujours créer une sauvegarde de la clé sur le portail Azure ou dans un coffre de clés sécurisé distinct d'Azure, conformément aux politiques de sécurité de votre organisation.
-
Si vous exploitez l'Authentification unique pour accéder aux services UiPath, vous pouvez envisager de créer un compte local qui fonctionnera comme un compte Break Glass. Étant donné que les informations du fournisseur d'identité externe sont incluses dans les données chiffrées par la clé gérée par le client, les comptes d'Authentification unique seront inaccessibles si votre coffre de clés devenait inaccessible.
-
Pour des raisons de sécurité, les utilisateurs qui ne disposent pas de privilèges d'administrateur de niveau supérieur ne doivent pas avoir de droits de purge sur la clé gérée par le client.
-
Si vous ne souhaitez plus qu'UiPath ait accès à vos données, vous pouvez désactiver la clé à partir d'Azure Key Vault, comme indiqué dans l'image suivante :
En savoir plus sur les actions de récupération Azure Key Vault .
Clés gérées par le client pour Test Cloud dédiées
Vous pouvez utiliser votre propre clé de chiffrement pour protéger les données stockées dans les ressources Azure gérées par UiPath dans les environnements dédiés à Test Cloud. Cela vous donne un contrôle total sur la rotation des clés, les autorisations d'accès et les exigences de conformité.
UiPath prend en charge les configurations de clé gérée par le client (CMK) inter-locataires. Votre clé réside dans votre propre Azure Key Vault, tandis que les ressources chiffrées restent dans le locataire d'UiPath.
L'activation des clés gérées par le client affecte la façon dont UiPath accède à vos données chiffrées. Si la clé ou sa configuration d'accès devient indisponible, vous risquez de perdre l'accès à vos données.
Ressources prises en charge
Vous pouvez utiliser des clés gérées par le client pour chiffrer les ressources gérées par UiPath suivantes :
- Comptes de stockage Azure
- Serveurs Azure SQL
- Disques Azure
- Snowflake
Remarque :
Azure Databricks et Azure Event Hubs ne prennent pas en charge les clés gérées par le client (CMK) inter-locataires. Ces services nécessitent que Key Vault réside dans le même locataire Microsoft Entra que les ressources Azure associées, et ne peuvent donc pas être chiffrés à l'aide d'un CMK inter-locataires. Ces services sont utilisés en interne par Insights pour prendre en charge le traitement de télémétrie et d'analyse :
- Azure Event Hubs: tampons, qui fournit la télémétrie en continu, tel que les journaux des robots et les événements d’exécution, les données d’exécution des tâches, les événements relatifs aux éléments de file d’attente, la surveillance en temps réel. Les données dans Event Hubs sont temporaires et ne sont pas stockées à long terme.
- Azure Databricks: traite et stocke les données analytiques, notamment les données de surveillance en temps réel, les agrégats historiques et les mesures d'exécution des robots traités. Ces services utilisent des clés gérées par Microsoft pour le chiffrement au repos et ne peuvent pas être configurés avec des clés gérées par le client.
Architecture
Lorsque vous activez des clés gérées par le client dans un environnement dédié, UiPath utilise un modèle de chiffrement inter-locataires avec une identité fédérée. Cela permet aux clés de chiffrement de rester entièrement contrôlées, même si les données sont stockées dans les services Azure gérés par UiPath.
L'architecture s'appuie sur le modèle Azure pour le chiffrement sécurisé des données au repos à l'aide d'une CMK et d'une identité fédérée.
Les principaux composants de l'architecture de la fonctionnalité sont les suivants :
-
Locataire UiPath: héberge les ressources Azure qui nécessitent le chiffrement.
-
Votre locataire: héberge Azure Key Vault et la clé gérée par le client.
-
Application multi-locataire: enregistrée par UiPath et installée dans votre locataire pour permettre un accès sécurisé entre locataires.
-
Identité gérée: attribuée à l'application UiPath, utilisée pour s'authentifier par rapport à votre Key Vault.
-
Informations d'identification fédérées: permettent à l'application UiPath d'utiliser l'identité gérée sans stocker de clés secrètes.
-
Azure Key Vault: stocke votre clé gérée par le client.
Voici le flux de chiffrement :
-
Vous créez un ticket d’assistance pour recevoir l’ID et le nom de l’application.
-
UiPath enregistre une application multi-locataire et joint une identité gérée attribuée par l'utilisateur.
-
Vous installez l'application dans votre locataire Azure.
-
Vous créez la clé dans votre Key Vault et partagez l'URI de clé (avec la version) avec UiPath.
-
Vous attribuez les autorisations suivantes à l'application via Azure RBAC :
get,wrapKey,unwrapKey. -
UiPath configure les ressources Azure pertinentes pour utiliser la clé pour le chiffrement et le déchiffrement.
UiPath ne stocke jamais votre clé. Toutes les opérations sont effectuées en toute sécurité à l'aide des API Azure et de vos propres contrôles d'accès.
Prérequis
Avant d'activer les clés gérées par le client, assurez-vous de répondre aux exigences suivantes :
- Configuration requise pour Azure Key Vault :
- La protection pour la suppression temporaire et la suppression est activée.
- Les verrous de ressources sont configurés sur Key Vault et les clés.
- La clé doit être de type RSA 2048-bit. Ces configurations permettent d’éviter une suppression accidentelle et de garantir la récupération.
- Autorisations et configuration :
- Créez un ticket d’assistance pour demander à UiPath un ID et un nom d’enregistrement d’application multi-locataire.
- Vous devez créer la clé dans votre locataire et autoriser l'accès à celle-ci pour l'application UiPath.
- La rotation des clés est prise en charge si le contrôle de version de votre clé est activé.
Étapes
-
Créez ou sélectionnez un Azure Key Vault dans votre locataire Azure.
-
Configurez le coffre-fort de clés et la clé de chiffrement selon les exigences suivantes :
- Activer la protection pour la suppression et la suppression logicielle. Garantit que les clés ou les coffres supprimés peuvent être restaurés pendant 90 jours.
- Appliquez un verrouillage des ressources à la fois sur Key Vault et la clé Empêche les suppressions ou les modifications accidentelles.
- Sélectionnez RSA 2048-bit comme type de clé.
- Assurez-vous que Key Vault se trouve dans la même région que vos ressources Azure Disk (requis pour le chiffrement Azure Disk).
- Sous Mise en réseau, sélectionnez Autoriser les services Microsoft approuvés à contourner ce pare-feu. Pour obtenir des étapes détaillées, reportez-vous à Configurer les clés gérées par le client inter-locataires pour un nouveau compte de stockage - Stockage Azure. .
-
Installez l'application multilocataire UiPath dans votre locataire Azure à l'aide des informations fournies par l'équipe d'assistance.
-
Affectez le rôle Azure RBAC Utilisateur du chiffrement du service Key Vault à l'application UiPath afin qu'il puisse accéder à Key Vault.
Vous pouvez également accorder à l'application UiPath une stratégie d'accès à Key Vault avec les autorisations suivantes :
get,wrapKey, etunwrapKey. -
Partagez l'URI de clé avec UiPath via le ticket d'assistance précédemment créé.
Remarque :Vous pouvez utiliser une seule clé pour toutes les ressources prises en charge ou des clés distinctes pour chaque ressource, telle que SQL, stockage, disque, Snowflake. Si vous choisissez d'utiliser des clés différentes, fournissez à UiPath les URI de clé correspondants via votre ticket d'assistance.
-
À l'aide des URI de clé que vous avez fournis, UiPath configure le chiffrement sur vos ressources basées sur Azure et applique des clés gérées par le client (CMK) aux composants pris en charge, notamment les ressources de stockage, SQL, de disque et Snowflake. Si vous souhaitez appliquer la CMK aux ressources Snowflake, vous devez suivre les étapes supplémentaires suivantes :
- Suivez les étapes 1 à 2.5 dans ce guide de communauté Snowflake.
- Fournissez le résultat de l'étape 2.5 à UiPath via votre ticket d'assistance.
- UiPath termine l' auto-enregistrement Tri-Secret Secure avec Azure Key Vault mentionné à l'étape 2.5 et l'étape 3.1.
- UiPath partage le lien de consentement Azure et le nom principal Snowflake.
- Continuez la procédure Snowflake décrite ici, en commençant par l'étape 3.
- À l'étape 4, si vous avez besoin de contrôles d'accès publics pour Key Vault (sur des adresses IP spécifiques ou des réseaux virtuels), contactez UiPath pour obtenir des détails sur le sous-réseau.
- UiPath effectue l'étape 4.5.
-
Avertir lorsque le chiffrement avec CMK est actif.
Empêcher la perte de données
Pour éviter toute perte de données accidentelle, UiPath recommande :
- Rotation des clés :
- Les services Azure vérifient une nouvelle version de clé une fois par jour. La modification de la version de la clé n’entraîne pas de temps d’arrêt. Pour plus d'informations, consultez Clés gérées par le client pour le chiffrement du compte - Stockage Azure.
- Après la rotation, attendez 24 heures avant de désactiver la version précédente.
- Les anciennes sauvegardes ne sont pas chiffrées à nouveau, alors conservez les anciennes versions de clé disponibles pour les restaurations.
- Révocation temporaire :
- Vous pouvez désactiver une clé sans la supprimer.
- Cela bloque l'accès aux ressources chiffrées, mais n'affecte pas l'état de chiffrement.
- L’accès est restauré lorsque la clé est réactivée.
- Lorsqu’elle est désactivée, les opérations renvoient l’erreur 403 Forbidden.
Consultez le tableau suivant pour connaître les scénarios dans lesquels vous pourriez perdre vos données et les moyens de éviter ou d'atténuer ce problème :
Table 1. Scénarios possibles de perte de données
| Problème | Impact | Préférence | Atténuation |
|---|---|---|---|
| Verrouillage de la ressource AKV supprimé | Il est possible que la valeur AKV/clé soit supprimée. Si elle est supprimée, les ressources deviennent inaccessibles dans un délai d’environ 10 minutes. | La protection de suppression et de suppression réversible permet de garantir que l’AKV/la clé peut être restaurée dans les 90 jours. | Restaurez AKV ou la clé dans les 90 jours. |
| AKV/Clé actuelle supprimée | Les ressources deviennent inaccessibles en environ 10 minutes. | La protection de suppression et de suppression réversible permet de garantir que l’AKV/la clé peut être restaurée dans les 90 jours. | Restaurez AKV ou la clé dans les 90 jours. |
| Précédente version clé supprimée | Interrompt la restauration de la sauvegarde | La protection de suppression et de suppression réversible permet de garantir que l’AKV/la clé peut être restaurée dans les 90 jours. | Restaurez AKV ou la clé dans les 90 jours. |
| Clé compromise | Données à risque | Appliquez une protection réseau sur AKV. | S/O |
Accès révoqué (changement RBAC/pare-feu) Par exemple : révocation des autorisations get, wrapKey, unwrapKey du coffre de clés depuis le serveur ou modification des règles de pare-feu du coffre de clés. | Les ressources deviennent inaccessibles en environ 10 minutes. | Utilisez des verrous de ressources. | Restaurer les autorisations |
| Défaillance Azure Key Vault | Les ressources deviennent inaccessibles en environ 10 minutes. | Nous n'enregistrons pas Azure Key Vault dans les régions où le basculement entre régions n'est pas pris en charge. Pour plus d'informations, consultez Fiabilité dans Azure Key Vault. | Aucune action requise |
- Clés gérées par le client pour Test Cloud et Test Cloud pour le secteur public
- Vue d'ensemble (Overview)
- Explication des clés gérées par le client
- Activation de la clé gérée par le client
- Activation de la clé gérée par le client
- Rotation des clés
- Rétrogradation de la licence
- Meilleures pratiques d'utilisation des clés gérées par le client
- Clés gérées par le client pour Test Cloud dédiées
- Ressources prises en charge
- Architecture
- Prérequis
- Étapes
- Empêcher la perte de données