- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Activation d'un pare-feu pour la clé gérée par le client
Vous pouvez appliquer une couche de sécurité supplémentaire à votre clé gérée par le client en activant un pare-feu dans Azure Key Vault et en autorisant uniquement les services UiPath à accéder à la CMK.
Pour ce faire, accédez à l'onglet Mise en réseau (Networking) d'Azure Key Vault et configurez les éléments suivants :

- Dans la section Pare-feu et réseaux virtuels (Firewalls and virtual networks), sélectionnez Autoriser l'accès public à partir de réseaux spécifiques et d'adresses IP (Allow public access from specific networks and IP addresses).
- Dans la section Pare-feu , ajoutez les adresses IP requises :
-
Test Cloud: ajoutez toutes les adresses IP répertoriées sous Portail Test Cloud.
-
Test Cloud pour le secteur public: autorisez les adresses IP statiques suivantes :
20.213.69.140/3020.92.42.116/3020.220.159.8/3020.104.134.160/3020.239.121.152/3020.232.224.12/3020.78.114.120/30104.215.9.124/3020.166.153.132/3020.198.150.140/3020.23.210.168/3020.66.65.144/3020.219.182.96/3052.140.57.140/3020.90.169.148/3051.142.146.56/30
Exemple d'erreur pour les adresses IP non autorisées
Si vous avez activé un pare-feu, mais que vous n'avez pas ajouté les adresses IP précédentes à la liste d'autorisation, vous obtenez une erreur dans la configuration de la clé gérée par le client. Voici à quoi cela ressemble dans la console de débogage du navigateur (F12) :
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Client address is not authorized and caller is not a trusted service.\r\nClient address: 20.78.114.120\r\nCaller: appid=7a47c7ed-2f6f-43e3-a701-c4b0204b7f02;oid=a31db968-dd56-4ddd-95cc-e7dddd0562d1;iss=https://sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/\r\nVault: plt-nst-config-kv;location=northeurope\nStatus: 403 (Forbidden)
Dans l'exemple, l'adresse IP manquante est 20.78.114.120. Pour contourner le problème, ajoutez l'adresse IP dans la section Pare-feu mentionnée à l'étape 2.