- Introdução
- Agentes da UiPath no Studio Web
- Agentes codificados da UiPath

Guia do Usuário de Agentes
Proteções prontas para usar
Diretrizes prontas para uso são salvaguardas predefinidas e prontas para uso que você pode habilitar para seus agentes sem qualquer configuração ou codificação personalizada. Eles fornecem proteção imediata contra riscos comuns, como exposição de dados confidenciais e ataques de injeção de prompt, ajudando você a criar agentes seguros e confiáveis mais rapidamente.
Proteções prontas para uso estão disponíveis nos seguintes planos de licenciamento:
- Plano de preços Flex: Enterprise – Níveis padrão e avançado.
- Plano Unified Pricing : Standard, Enterprise, Plataforma de teste de aplicativos Standard, Plataforma de testes de aplicativos Enterprise.
Se os direitos necessários não estiverem habilitados para sua organização, as opções de proteção correspondentes não aparecerão na interface gráfica. Se você já tiver configurado diretrizes e os direitos necessários forem desabilitados posteriormente, seus agentes simplesmente ignorarão essas diretrizes durante a execução, eles não causarão uma falha nas execuções do agente.
Você pode definir diretrizes prontas para uso diretamente das configurações do seu agente. A configuração se aplica automaticamente no runtime, com base no escopo selecionado e no tipo de ação.
- Abra as configurações de Agente.
- No Studio Web, abra seu agente.
- Abra o painel de configurações do Agente .
- Acesse a aba Diretrizes e selecione Adicionar diretrizes.
- Escolha um tipo de diretriz entre as proteções predefinidas disponíveis:
- Detecção de PII – Identifica e bloqueia informações confidenciais, como endereços de e-mail ou endereços físicos. Essa diretriz usa os Serviços Cognitivos do Azure.
- Injeção de prompt – Detecta e bloqueia prompts maliciosos ou manipuladores durante interações de LLM. Essa diretriz usa o Noma Security. Observação: os serviços Noma são hospedados nos Estados Unidos, portanto, os dados processados pela proteção de injeção de prompt podem ser tratados fora da região do seu tenant.
Configurando uma diretriz de detecção de PII
- Adicione a proteção de detecção de PII ao seu agente.
- Defina os detalhes da proteção. Preencha os seguintes campos:
- Nome da diretriz — insira um nome descritivo para essa diretriz.
- Descrição da diretriz – Explique o que ela detecta ou onde se aplica.
- Selecione entidades para detectar. No menu suspenso Entidades a serem detectadas , escolha os tipos de informação que você deseja monitorar (por exemplo, email, telefone ou endereço).
- Defina um limite de detecção. Para cada entidade selecionada, defina um Limite de detecção entre 0 e 1. Um limite mais alto torna a detecção mais rigorosa (menos falsos positivos), enquanto um limite mais baixo a torna mais sensível.
- Escolha os escopos. Selecione onde você deseja que a proteção seja aplicada:
- Agente – Verifica os prompts de entrada e saída do agente.
- Chamadas de LLM – Verifica as solicitações e respostas trocadas com o modelo.
- Ferramentas – Verifica dados de entrada e saída de ferramentas. Você pode selecionar um ou mais escopos para aplicar a mesma lógica de detecção em vários estágios de execução.
- Se você selecionar o escopo Ferramentas , escolha uma ou mais ferramentas na lista Selecionar ferramentas . Isso permite que você reutilize a mesma diretriz em várias ferramentas no mesmo agente.
- Defina o Tipo de ação. Configure como o sistema deve responder quando o PII for detectado:
- Log – Registra o evento sem interromper a execução do agente. O Nível de severidade define o nível de importância para a entrada de log:
- Informações – Para informações gerais ou descobertas de baixo impacto.
- Aviso – Para possíveis riscos que não bloqueiam a execução.
- Erro – Para detecções críticas que exigem revisão.
- Bloquear – Interrompe a execução do agente ou da ferramenta quando a diretriz é disparada.
- Motivo do bloqueio – Forneça uma breve explicação para bloquear a ação (por exemplo, “Dados PII detectados na saída da ferramenta”.
- Escalonar – Envia um escalonamento quando uma violação ocorre.
- Atribuir aplicativo a – Escolha o tipo de destino do escalonamento: um usuário específico, um grupo de usuários definido ou um endereço externo.
- Destinatário - Pesquise e selecione o destinatário (nome ou e-mail).
- App de ação – Selecione o aplicativo que lidará com o escalonamento.
- Log – Registra o evento sem interromper a execução do agente. O Nível de severidade define o nível de importância para a entrada de log:
- Habilitar para avaliações. Alternar Habilitar proteção para avaliações para executar essa diretriz durante o teste ou avaliação do agente.
- Salve a proteção. Após configurada, a proteção monitora automaticamente todas as solicitações e respostas de LLM e bloqueia a execução quando tentativas de injeção de prompt são detectadas.
Configuração de uma proteção de injeção de prompt
- Adicione a proteção de injeção de prompt ao seu agente.
- Defina os detalhes da proteção. Preencha os seguintes campos:
- Nome da diretriz — insira um nome descritivo para essa diretriz.
- Descrição da diretriz – Opcionalmente, explique o que ela detecta ou onde se aplica.
- Defina o limite de detecção. Especifique o nível de confidencialidade (por exemplo, 0,8). Valores mais altos tornam a detecção mais rigorosa e reduzem os falsos positivos.
- Defina o Tipo de ação. Configure como o sistema deve lidar com eventos de detecção:
- Log – Registra o evento sem interromper a execução do agente. O Nível de severidade define o nível de importância para a entrada de log:
- Informações – Para informações gerais ou descobertas de baixo impacto.
- Aviso – Para possíveis riscos que não bloqueiam a execução.
- Erro – Para detecções críticas que exigem revisão.
- Bloquear – Interrompe a execução do agente ou da ferramenta quando a diretriz é disparada.
- Motivo do bloqueio – Forneça uma breve explicação para o bloqueio da ação.
- Escalonar – Envia um escalonamento quando uma violação ocorre.
- Atribuir aplicativo a – Escolha o tipo de destino do escalonamento: um usuário específico, um grupo de usuários definido ou um endereço externo.
- Destinatário - Pesquise e selecione o destinatário (nome ou e-mail).
- App de ação – Selecione o aplicativo que lidará com o escalonamento.
- Log – Registra o evento sem interromper a execução do agente. O Nível de severidade define o nível de importância para a entrada de log:
- Habilitar para avaliações. Alternar Habilitar proteção para avaliações para executar essa diretriz durante o teste ou avaliação do agente.
- Salve a proteção. Após configurada, a proteção monitora automaticamente todas as solicitações e respostas de LLM e bloqueia a execução quando tentativas de injeção de prompt são detectadas.