- Introdução
- Notificações
- Licenciamento
- Solução de problemas
- Construtor de Conector
- Sobre o Construtor de Conector
- Criação do primeiro conector
- Como criar seu conector a partir de uma definição de API
- Configuração da autenticação
- Uso de variáveis no Construtor do Conector
- Designer de atividades
- Criação de um gatilho
- Introdução
- Exemplo A: criar um conector a partir de uma tela em branco com autenticação do Token de Acesso Pessoal
- Exemplo B: criar um conector de uma tela em branco com autenticação de chave de API
- Exemplo C: criar um conector a partir de uma especificação de API com autenticação de credenciais do cliente OAuth 2.0
- Act! 365
- ActiveCampaign
- Active Directory - Visualização
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Sobre o conector da Amazon Web Services
- Autenticação do Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- CrewAI – Pré-visualização
- Customer.io
- Agente do Databricks
- Datadog
- Pesquisa Profunda
- Deputy
- Discord - Visualização
- DocuSign
- Gota
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Taxas de câmbio
- Exchange Server - Pré-visualização
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Documentos Google
- Google Drive
- Formulários Google - Pré-visualização
- Google Maps
- Planilhas Google
- Google Speech-to-Text
- Text-to-Speach do Google
- Google Tasks - Visualização
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- HTTP Webhook - Visualização
- Hubspot CRM
- HubSpot Marketing
- HyperV - Pré-visualização
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Keap
- Klaviyo
- LinkedIn
- Email
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive & SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate
- Microsoft Sentiment
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- OKTA
- OpenAI
- LLM em conformidade com OpenAI V1
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce e fluxos – Visualização
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center - Pré-visualização
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Visualização
- Atividades da UiPath GenAI
- UiPath Orchestrator - Prévia
- X (anteriormente Twitter)
- Xero
- watsonx.ai
- WhatsApp Business
- UiPath Marketplace
- Funcional
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho Desk
- Zoho Mail
- Zoom
- ZoomInfo

Guia do usuário do Integration Service
- Para o método de autenticação de Chave de Acesso :
- ID da chave de acesso (a chave de acesso usada para se conectar ao Amazon Web Services)
- Chave de acesso secreta (a chave secreta usada para se conectar ao Amazon Web Services)
- Token de sessão temporária (usado para criar a sessão do cliente da AWS)
- Região (especifica a região da AWS à qual se conectar)
- Para a chave de acesso assumir método de autenticação de função :
- ID da chave de acesso (a chave de acesso usada para se conectar ao Amazon Web Services)
- Chave de acesso secreta (a chave secreta usada para se conectar ao Amazon Web Services)
- Função do IAM (especifica o nome da função do IAM)
- Token de sessão temporária (usado para criar a sessão do cliente da AWS)
- Região (especifica a região da AWS à qual se conectar)
- Para o método de autenticação de Função Assume Role gerenciada pelo UiPath :
- ARN da Função IAM
- ID Externo
- Região (especifica a região da AWS à qual se conectar)
Para criar uma conexão de função assumida por chave de acesso , primeiro siga estas etapas:
- Navegue até o Console do AWS > IAM > Função.
- Selecione Criar função.
- Selecione Política de confiança personalizada.
- Anexe a política de confiança personalizada, conforme mostrado na seção de código a seguir:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<user ARN>" }, "Action": "sts:AssumeRole" } ] } - Adicione as permissões necessárias para serem atribuídas ao usuário.
- Preencha todos os detalhes necessários e, depois, selecione Criar.
- O UiPath Robot que executa a automação deve ser implantado em uma instância do AWS EC2 à qual a função do IAM especificada esteja anexada, conforme descrito aqui.
Esse tipo de conexão usa credenciais STS temporárias em vez de chaves de IAM de longo prazo para acessar com segurança recursos da AWS (S3, EC2, DynamoDB, Bedrock). Você só precisa fornecer entradas mínimas e concluir uma configuração única de uma conta da AWS, sem a necessidade de chaves de acesso ou segredos do IAM.
A suposição de função fornecerá todas as permissões anexadas à sua função em um tenant em que esse tipo de conexão seja estabelecida.
Para criar uma conexão:
- Forneça o ARN da Função de IAM que a UiPath deve supor.
Este ARN de função será incorporado a uma política de permissões de usuário de IAM. O usuário de IAM é criado e gerenciado pela UiPath especificamente e isolado para cada cliente.
-
Configure a política de confiança da função de IAM.
Atualize a política de confiança da função do IAM para permitir a suposição pelo usuário de IAM do UiPath.
- A UiPath compartilhará o ARN do usuário de IAM criado especificamente para sua conta de cliente.
- Você deve adicionar o ARN do usuário de IAM da UiPath no elemento Principal da política de confiança da função.
- Exigimos um ID externo como uma proteção extra de segurança em cenários de acesso de terceiros e para ajudar a evitar o problema de confusos. Pode ser qualquer string de sua escolha. Para configurá-lo, adicione uma condição com
sts:ExternalIdcomo no exemplo abaixo. O ID externo é passado para a UiPath durante a criação real da conexão do Integration Service.Exemplo de formato de política:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "<UiPath IAM user ARN>" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "<your External Id>" } } } ] }
- Configure as políticas de permissão da função do IAM.
Por exemplo:
- S3: listar/obter/colocar em buckets específicos.
- Bedrock: InvokeModel, InvokeModelWithResponseStream.
Importante:A função de IAM deve receber o conjunto mínimo de permissões necessárias para seu caso de uso específico. Por exemplo, se o caso de uso envolver a leitura de objetos de um bucket do S3, a função deve ter acesso somente de leitura a esse bucket específico. Um exemplo de política para esse caso de uso seria parecido com o seguinte:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::your-bucket-name", "arn:aws:s3:::your-bucket-name/*" ] } ] } - Adicione a conexão do Amazon Web Services no Integration Service.
- Selecione Integration Service no menu de navegação esquerdo.
- Na lista Conectores , selecione Amazon Web Services. Você também pode usar a barra de pesquisa para restringir o conector.
- Selecione o botão Conectar à Amazon Web Services .
- No campo Tipo de autenticação , selecione uma das três opções: Chave de acesso, Chave de acesso assumir função ou UiPath Managed Cross Account Assume Role. Por padrão, a Chave de acesso é selecionada.
-
Insira as credenciais necessárias para seu método de autenticação preferido e selecione Conectar.
- Sua conexão foi adicionada.