UiPath Documentation
test-cloud
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'administrateur de Test Cloud

Dernière mise à jour 7 avr. 2026

Encryption

Vue d'ensemble (Overview)

UiPath applique un chiffrement pour les données en transit et au repos dans ses services cloud. Toutes les communications entrantes vers les services UiPath nécessitent TLS 1.2 ou une version ultérieure. Les données au repos sont chiffrées à l'aide du Chiffrement transparent des données (TDE), qui exploite le chiffrement AES 256 bits.

Selon le service UiPath et la plate-forme cloud, des mécanismes de chiffrement supplémentaires et des options de gestion des clés peuvent être disponibles.

Chiffrement au niveau de l'application (ALE)

Pour Test Cloud et Test Cloud pour le secteur public, en plus du TDE, certains services prennent en charge le chiffrement ALE:

  • Dans certains services, l'ALE est appliqué automatiquement.
  • Dans d'autres services, l'ALE est facultatif et peut être activé par vous (ALE en option).
  • Certains services ne prennent actuellement pas en charge l’ALE.

Lorsque ALE est disponible et activé, vous pouvez choisir la façon dont les clés de chiffrement sont gérées, soit implicitement, soit en vous désactivant.

Pour les services qui prennent en charge l'ALE, les options de gestion des clés suivantes peuvent être disponibles :

  • Clé gérée par UiPath : cette option permet à UiPath de créer, stocker et protéger les clés utilisées pour chiffrer vos données. Il s'agit de l'option par défaut, et elle est automatiquement activée dans l'onglet Chiffrement de votre section Admin .

  • Clé gérée par le client : cette option vous accorde un contrôle total et une responsabilité sur la création, le stockage et la protection des clés de chiffrement utilisées pour sécuriser vos données. Contrairement à la clé gérée par UiPath, où UiPath gère ces tâches par défaut, vous gérez directement ces aspects dans votre propre environnement sécurisé.

    Astuce :

    Ressources utiles :

Chiffrement au niveau de l'infrastructure

Pour Test Cloud Dedicated, le chiffrement au repos est appliqué au niveau de l'infrastructure. Le chiffrement au repos est activé par défaut pour les magasins de données tels que le stockage SQL et Azure (Blob, disques et fichiers). Actuellement, UiPath gère le garde-fou TDE comme paramètre par défaut.

  • Clé gérée par UiPath: UiPath crée, stocke et protège les clés utilisées pour chiffrer vos données. Il s'agit de l'option par défaut, et elle est automatiquement activée.
  • Clé gérée par le client: Vos clés de chiffrement résident dans votre propre Azure Key Vault, ce qui vous permet de contrôler entièrement la création des clés, leur stockage, leur rotation et leurs autorisations d’accès.

Rotation et gestion des clés

Pour Test Cloud Dedicated, vous pouvez utiliser la rotation et la gestion des clés, car la rotation automatique des clés est activée par défaut lorsque le chiffrement au niveau de l'infrastructure est utilisé.

  • La rotation automatique des clés se produit tous les 18 mois.
  • Le processus de rotation déchiffre et rechiffre uniquement la clé de chiffrement de la base de données.
  • Le système met automatiquement à jour le protection TDE avec la dernière version de clé disponible dans Azure Key Vault sous 24 heures.

Cette combinaison de mises à jour automatiques de clés et de rotation planifiée fournit un mécanisme de rotation des clés de bout en bout sans contact pour le chiffrement au repos.

Chiffrement par service

Les détails du chiffrement pour chaque service ou ressource se trouvent dans le tableau suivant.

Pour plus d'informations sur ALE avec clés gérées par le client et des conseils sur la façon de le configurer, consultez ALE avec CMK.

Produit

Ressource

Champs de ressource chiffrés

Chiffrement appliqué

Action Center

(Actions et processus)

Tâches Données
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif : choix lors de la création de l'entité parente (c'est-à-dire la file d'attente)

AI Center Jeu de données, sessions de labellisation des données, données de pipeline et artefacts Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif1 : en fonction de l'option choisie par l'utilisateur

Agents Traçages Données d'entrée et de sortie LLM dans les journaux
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test Cloud Applications externes Données d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test Cloud Connexions au Répertoire Données d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test Cloud Fournisseurs d’identité externes Données d'accès client
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Automation Hub Données sur les idées des clients Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Automation Ops

Clés d’accès API

Jetons d’accès

Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Ancrage dans le contexte      
Data Fabric Uniquement pour les champs Texte et Texte multiligne Sortie de données spécifiques
  • Protocole de connexion : TLS 1.2
  • TDE : AES 256
  • ALE : Facultatif  1  : en fonction de l'option choisie par l'utilisateur lors de la création de l'entité parente
Document Understanding Sessions Document Manager, stockage de documents

Remarque : les sessions FormsAI ne sont pas disponibles sur les comptes compatibles CMK.

Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif1 : en fonction de l'option choisie par l'utilisateur

Insights Jeu de données, rapports Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE: Non disponible. Les données chiffrées avec ALE à l'origine arrivent chiffrées dans Insights.

Integration Service Données de l'événement Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

IXP Tous les jeux de données Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Marketplace   Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Maestro Variables Tout (All)
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Orchestrator Éléments de file d'attente

Données spécifiques (Specific Data)

Sortie

  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif : choix lors de la création de l'entité parente (c'est-à-dire la file d'attente)

Orchestrator Valeur des ressources Valeur (Value)
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Orchestrator Magasins d'identifiants Les informations d'identification d'Orchestrator stockent le contenu
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Orchestrator Magasins d'identifiants Les informations d'identification Non-Orchestrator stockent les données d'accès
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Orchestrator Compartiments de stockage Les compartiments de stockage Non-Orchestrator accèdent aux données
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Process Mining   Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Non disponible

Task Mining Données enregistrées (incluent le masquage des informations d’identification) Base de données et stockage
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : Facultatif1 : en fonction de l'option choisie par l'utilisateur

Test Manager Identifiants pour l'intégration de produits tiers

Remarque : les informations d’identification des intégrations annoncées pour être obsolètes ne sont pas chiffrées.

Configuration
  • Protocole de connexion : TLS 1.2

  • TDE : AES 256

  • ALE : implicite

Test Manager Pièces jointes (Attachments) Base de données et stockage
  • Protocole de connexion : TLS 1.2
  • TDE : AES 256
  • ALE : implicite

1 Le client ou ses équipes de compte doivent soumettre un ticket pour activer l'ALE. L’équipe d’ingénieurs UiPath gère ces demandes. Veuillez donc prévoir quelques jours pour le traitement. Une fois l'ALE activé, vous pouvez configurer dans la section Administration d'utilisation ou non de la CMK.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour