- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Encryption
Vue d'ensemble (Overview)
UiPath applique un chiffrement pour les données en transit et au repos dans ses services cloud. Toutes les communications entrantes vers les services UiPath nécessitent TLS 1.2 ou une version ultérieure. Les données au repos sont chiffrées à l'aide du Chiffrement transparent des données (TDE), qui exploite le chiffrement AES 256 bits.
Selon le service UiPath et la plate-forme cloud, des mécanismes de chiffrement supplémentaires et des options de gestion des clés peuvent être disponibles.
Chiffrement au niveau de l'application (ALE)
Pour Test Cloud et Test Cloud pour le secteur public, en plus du TDE, certains services prennent en charge le chiffrement ALE:
- Dans certains services, l'ALE est appliqué automatiquement.
- Dans d'autres services, l'ALE est facultatif et peut être activé par vous (ALE en option).
- Certains services ne prennent actuellement pas en charge l’ALE.
Lorsque ALE est disponible et activé, vous pouvez choisir la façon dont les clés de chiffrement sont gérées, soit implicitement, soit en vous désactivant.
Pour les services qui prennent en charge l'ALE, les options de gestion des clés suivantes peuvent être disponibles :
-
Clé gérée par UiPath : cette option permet à UiPath de créer, stocker et protéger les clés utilisées pour chiffrer vos données. Il s'agit de l'option par défaut, et elle est automatiquement activée dans l'onglet Chiffrement de votre section Admin .
-
Clé gérée par le client : cette option vous accorde un contrôle total et une responsabilité sur la création, le stockage et la protection des clés de chiffrement utilisées pour sécuriser vos données. Contrairement à la clé gérée par UiPath, où UiPath gère ces tâches par défaut, vous gérez directement ces aspects dans votre propre environnement sécurisé.
Astuce :Ressources utiles :
- Vue d'ensemble des CMK : comprendre et utiliser les clés gérées par le client.
- Passer des clés gérées par le client aux clés gérées par UiPath: votre guide pour la migration de UiPath Key vers CMK.
- Activation d'un pare-feu pour la clé gérée par le client: découvrez comment configurer un pare-feu pour les CMK.
Chiffrement au niveau de l'infrastructure
Pour Test Cloud Dedicated, le chiffrement au repos est appliqué au niveau de l'infrastructure. Le chiffrement au repos est activé par défaut pour les magasins de données tels que le stockage SQL et Azure (Blob, disques et fichiers). Actuellement, UiPath gère le garde-fou TDE comme paramètre par défaut.
- Clé gérée par UiPath: UiPath crée, stocke et protège les clés utilisées pour chiffrer vos données. Il s'agit de l'option par défaut, et elle est automatiquement activée.
- Clé gérée par le client: Vos clés de chiffrement résident dans votre propre Azure Key Vault, ce qui vous permet de contrôler entièrement la création des clés, leur stockage, leur rotation et leurs autorisations d’accès.
Rotation et gestion des clés
Pour Test Cloud Dedicated, vous pouvez utiliser la rotation et la gestion des clés, car la rotation automatique des clés est activée par défaut lorsque le chiffrement au niveau de l'infrastructure est utilisé.
- La rotation automatique des clés se produit tous les 18 mois.
- Le processus de rotation déchiffre et rechiffre uniquement la clé de chiffrement de la base de données.
- Le système met automatiquement à jour le protection TDE avec la dernière version de clé disponible dans Azure Key Vault sous 24 heures.
Cette combinaison de mises à jour automatiques de clés et de rotation planifiée fournit un mécanisme de rotation des clés de bout en bout sans contact pour le chiffrement au repos.
Chiffrement par service
Les détails du chiffrement pour chaque service ou ressource se trouvent dans le tableau suivant.
Pour plus d'informations sur ALE avec clés gérées par le client et des conseils sur la façon de le configurer, consultez ALE avec CMK.
| Produit | Ressource | Champs de ressource chiffrés | Chiffrement appliqué |
|---|---|---|---|
| Action Center (Actions et processus) | Tâches | Données |
|
| AI Center™ | Jeu de données, sessions de labellisation des données, données de pipeline et artefacts | Base de données et stockage |
|
| Agents | Traçages | Données d'entrée et de sortie LLM dans les journaux |
|
| Test Cloud | Applications externes | Données d'accès client |
|
| Test Cloud | Connexions au Répertoire | Données d'accès client |
|
| Test Cloud | Fournisseurs d’identité externes | Données d'accès client |
|
| Automation Hub | Données sur les idées des clients | Base de données et stockage |
|
| Automation Ops | Clés d’accès API Jetons d’accès | Base de données et stockage |
|
| Ancrage dans le contexte | |||
| Data Fabric | Uniquement pour les champs Texte et Texte multiligne | Sortie de données spécifiques |
|
| Document Understanding | Sessions Document Manager, stockage de documents Remarque : les sessions FormsAI ne sont pas disponibles sur les comptes compatibles CMK. | Base de données et stockage |
|
| Insights | Jeu de données, rapports | Base de données et stockage |
|
| Integration Service | Données de l'événement | Base de données et stockage |
|
| IXP | Tous les jeux de données | Base de données et stockage |
|
| Marketplace | Base de données et stockage |
| |
| Maestro | Variables | Tout (All) |
|
| Orchestrator | Éléments de file d'attente | Données spécifiques (Specific Data) Sortie |
|
| Orchestrator | Valeur des ressources | Valeur (Value) |
|
| Orchestrator | Magasins d'identifiants | Les informations d'identification d'Orchestrator stockent le contenu |
|
| Orchestrator | Magasins d'identifiants | Les informations d'identification Non-Orchestrator stockent les données d'accès |
|
| Orchestrator | Compartiments de stockage | Les compartiments de stockage Non-Orchestrator accèdent aux données |
|
| Process Mining | Base de données et stockage |
| |
| Task Mining | Données enregistrées (incluent le masquage des informations d’identification) | Base de données et stockage |
|
| Test Manager | Identifiants pour l'intégration de produits tiers Remarque : les informations d’identification des intégrations annoncées pour être obsolètes ne sont pas chiffrées. | Configuration |
|
| Test Manager | Pièces jointes (Attachments) | Base de données et stockage |
|
1 Le client ou ses équipes de compte doivent soumettre un ticket pour activer l'ALE. L’équipe d’ingénieurs UiPath gère ces demandes. Veuillez donc prévoir quelques jours pour le traitement. Une fois l'ALE activé, vous pouvez configurer dans la section Administration d'utilisation ou non de la CMK.