agents
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do Usuário de Agentes

Última atualização 13 de mar de 2026

Proteções prontas para usar

Proteções para uso imediato são salvaguardas pré-definidas, prontas para uso que você pode habilitar para seus Agents sem qualquer configuração ou codificação personalizada. Elas fornecem proteção imediata contra riscos comuns, como exposição de dados confidenciais e ataques de injeção de comandos, ajudando você a criar agentes seguros e confiáveis mais rapidamente.

Observação:

Proteções prontas para uso estão disponíveis nos seguintes planos de licenciamento:

  • Plano de preços Flex: Enterprise – Níveis padrão e avançado.
  • Plano Unified Pricing : Standard, Enterprise, Plataforma de teste de aplicativos Standard, Plataforma de testes de aplicativos Enterprise.

Se as habilitações necessárias não estiverem habilitadas para sua organização, as opções de proteção correspondentes não aparecerão na interface do usuário. Se você já tiver configurado proteções e as habilitações necessárias forem desabilitadas posteriormente, seus agentes simplesmente ignorarão essas proteções durante a execução, sem causar falha nas execuções dos agentes.

Você pode configurar e ajustar guardrails prontos para uso diretamente das configurações do seu agente. A configuração é aplicada automaticamente no runtime, com base no escopo e no tipo de ação selecionados.

  1. Abra as configurações do agente.
    1. No Studio Web, abra seu agente.
    2. Abra o painel Configurações do agente.
    3. Acesse a guia Guardrails e selecione Adicionar guardrails.
  2. Escolha um tipo de proteção entre as proteções predefinidas disponíveis:
    • Detecção de PII – Identifica e Blocos informações confidenciais, como Email ou endereços físicos.Essa proteção usa os Serviços Cognitivos do Azure.
    • Injeção de solicitação – Detecta e bloqueia solicitações maliciosas ou manipuladoras durante interações do LLM. Essa proteção usa Noma Security. Observação: os serviços do Noma são hospedados nos Estados Unidos, portanto, os dados processados pela proteção de injeção de solicitação podem ser tratados fora da região do seu tenant.

Configuração de uma proteção de detecção de PII

  1. Adicione a proteção de detecção de PII ao seu agente.
  2. Defina os detalhes da proteção. Preencha os seguintes campos:
    • Nome da proteção – Insira um nome descritivo para esta proteção.
    • Descrição da proteção – Explique o que detecta ou onde ele se aplica.
  3. Selecionar entidades para detectar.De Entidades para detectar lista suspensa, escolha os Tipos de Information que você deseja monitorar (por exemplo, Email, telefone ou Endereço).
  4. Defina um limite de detecção. Para cada entidade selecionada, defina um limite de Detecção entre 0 e 1. Um limite mais alto torna a detecção mais rigorosa (menos FALSE positivos), enquanto um limite mais baixo a torna mais sensível.
  5. Escolha os Escopos.Selecionar onde você deseja para que a proteção seja aplicada:
    1. Agente – Verifica as solicitações de entrada e saída do agente.
    2. Chamadas de LLM – Verifica as solicitações e respostas trocadas com o modelo.
    3. Ferramentas – Verifica os dados de entrada e saída da ferramenta. Você pode selecionar um ou mais escopos para aplicar a mesma lógica de detecção em vários estágios de execução.
      • Se você selecionar o escopo Ferramentas , escolha uma ou mais ferramentas na lista Selecionar ferramentas . Isso permite que você reutilize a mesma diretriz em várias ferramentas no mesmo agente.
  6. Defina o tipo de ação. configurar como o sistema deve responder quando PII é detectada:
    1. Log – Registra o evento sem interromper a execução do agente. O nível de gravidade define o nível de importância para a entrada de log:
      • Info – Para Information gerais ou descobertas de baixo impacto.
      • Warning – Para riscos em potencial que não Bloquear a execução.
      • erro – Para detecções crítico que exigem revisão.
    2. Bloquear – Interrompe a execução do agente ou ferramenta quando o guardrail é acionado.
      • Motivo do bloqueio – Forneça uma breve explicação para bloquear a ação (por exemplo, "Dados de PII detectados na saída da ferramenta").
    3. Escalar uma questão – Envia um escalonamento quando ocorre uma violação.
      • Atribuir aplicativo a – Escolha o tipo de destino de escalonamento: um usuário específico, um grupo de usuários definido ou um endereço externo.
      • Destinatário – Pesquisar e selecionar o destinatário (nome ou Email).
      • App de ação – Selecione o aplicativo que lidará com a escalada.
  7. Habilitar para avaliações. Alternar habilitação de proteção para avaliações para executar esta proteção durante o teste ou avaliação de agente.
  8. Salve a proteção. Após configurada, a proteção monitora automaticamente todas as solicitações e respostas de LLM e bloqueia a execução quando são detectadas tentativas de injeção de solicitação.

Configurando uma proteção contra injeção de solicitação

  1. Adicione a proteção de injeção de Solicitação ao seu agente.
  2. Defina os detalhes da proteção. Preencha os seguintes campos:
    1. Nome da proteção – Insira um nome descritivo para esta proteção.
    2. Descrição da proteção – Opcionalmente, explique o que detecta ou onde se aplica.
  3. Defina o limite de detecção. Especifique o nível de sensibilidade (por exemplo, 0,8). Valores mais altos tornam a detecção mais rigorosa e reduzem falsos positivos.
  4. Defina o tipo de ação. Configure como o sistema deve lidar com eventos de detecção:
    1. Log – Registra o evento sem interromper a execução do agente. O nível de gravidade define o nível de importância para a entrada de log:
      • Info – Para Information gerais ou descobertas de baixo impacto.
      • Warning – Para riscos em potencial que não Bloquear a execução.
      • erro – Para detecções crítico que exigem revisão.
    2. Bloquear – Interrompe a execução do agente ou ferramenta quando o guardrail é acionado.
      • Motivo do bloqueio – Forneça uma breve explicação para bloquear a ação.
    3. Escalar uma questão – Envia um escalonamento quando ocorre uma violação.
      • Atribuir aplicativo a – Escolha o tipo de destino de escalonamento: um usuário específico, um grupo de usuários definido ou um endereço externo.
      • Destinatário – Pesquisar e selecionar o destinatário (nome ou Email).
      • App de ação – Selecione o aplicativo que lidará com a escalada.
  5. Habilitar para avaliações. Alternar habilitação de proteção para avaliações para executar esta proteção durante o teste ou avaliação de agente.
  6. Salve a proteção. Após configurada, a proteção monitora automaticamente todas as solicitações e respostas de LLM e bloqueia a execução quando são detectadas tentativas de injeção de solicitação.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades