integration-service
latest
false
Importante :
Este conteúdo foi traduzido com auxílio de tradução automática. A tradução dos pacotes de Conetores disponíveis no Integration Service é efetuada automaticamente. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do usuário do Integration Service

Última atualização 31 de out de 2025

Autenticação do Amazon Web Services

Pré-requisitos

Para criar uma conexão, é necessário fornecer as seguintes credenciais:
  • Para o método de autenticação de Chave de Acesso :
    • ID da chave de acesso (a chave de acesso usada para se conectar ao Amazon Web Services)
    • Chave de acesso secreta (a chave secreta usada para se conectar ao Amazon Web Services)
    • Token de sessão temporária (usado para criar a sessão do cliente da AWS)
    • Região (especifica a região da AWS à qual se conectar)
  • Para a chave de acesso assumir método de autenticação de função :
    • ID da chave de acesso (a chave de acesso usada para se conectar ao Amazon Web Services)
    • Chave de acesso secreta (a chave secreta usada para se conectar ao Amazon Web Services)
    • Função do IAM (especifica o nome da função do IAM)
    • Token de sessão temporária (usado para criar a sessão do cliente da AWS)
    • Região (especifica a região da AWS à qual se conectar)
  • Para o método de autenticação de Função Assume Role gerenciada pelo UiPath :
    • ARN da Função IAM
    • ID Externo
    • Região (especifica a região da AWS à qual se conectar)

Criar uma conexão de função da chave de acesso

Para criar uma conexão de função assumida por chave de acesso , primeiro siga estas etapas:

  1. Navegue até o Console do AWS > IAM > Função.
  2. Selecione Criar função.
  3. Selecione Política de confiança personalizada.
  4. Anexe a política de confiança personalizada, conforme mostrado na seção de código a seguir:
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }{
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
  5. Adicione as permissões necessárias para serem atribuídas ao usuário.
  6. Preencha todos os detalhes necessários e, depois, selecione Criar.
  7. O UiPath Robot que executa a automação deve ser implantado em uma instância do AWS EC2 à qual a função do IAM especificada esteja anexada, conforme descrito aqui.

Criação de uma conexão de função entre contas gerenciadas pelo UiPath

Esse tipo de conexão usa credenciais STS temporárias em vez de chaves de IAM de longo prazo para acessar com segurança recursos da AWS (S3, EC2, DynamoDB, Bedrock). Você só precisa fornecer entradas mínimas e concluir uma configuração única de uma conta da AWS, sem a necessidade de chaves de acesso ou segredos do IAM.

A UiPath criará e gerenciará um usuário de IAM diferente por cliente, garantindo que o acesso à AWS fique isolado no nível da organização da UiPath.
docs image
Observação:

A suposição de função fornecerá todas as permissões anexadas à sua função em um tenant em que esse tipo de conexão seja estabelecida.

Para criar uma conexão:

  1. Forneça o ARN da Função de IAM que a UiPath deve supor.

    Este ARN de função será incorporado a uma política de permissões de usuário de IAM. O usuário de IAM é criado e gerenciado pela UiPath especificamente e isolado para cada cliente.

  2. Configure a política de confiança da função de IAM.

    Atualize a política de confiança da função do IAM para permitir a suposição pelo usuário de IAM do UiPath.

    • A UiPath compartilhará o ARN do usuário de IAM criado especificamente para sua conta de cliente.
    • Você deve adicionar o ARN do usuário de IAM da UiPath no elemento Principal da política de confiança da função.
    • Exigimos um ID externo como uma proteção extra de segurança em cenários de acesso de terceiros e para ajudar a evitar o problema de confusos. Pode ser qualquer string de sua escolha. Para configurá-lo, adicione uma condição com sts:ExternalId como no exemplo abaixo. O ID externo é passado para a UiPath durante a criação real da conexão do Integration Service.

      Exemplo de formato de política:

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }{
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }
  3. Configure as políticas de permissão da função do IAM.

    Por exemplo:

    • S3: listar/obter/colocar em buckets específicos.
    • Bedrock: InvokeModel, InvokeModelWithResponseStream.
    Importante:

    A função de IAM deve receber o conjunto mínimo de permissões necessárias para seu caso de uso específico. Por exemplo, se o caso de uso envolver a leitura de objetos de um bucket do S3, a função deve ter acesso somente de leitura a esse bucket específico. Um exemplo de política para esse caso de uso seria parecido com o seguinte:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }{
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }
  4. Adicione a conexão do Amazon Web Services no Integration Service.

Adicione a conexão

Para criar uma conexão com sua instância do Amazon Web Services, você precisa realizar as seguintes etapas:
  1. Selecione Integration Service no menu de navegação esquerdo.
  2. Na lista Conectores , selecione Amazon Web Services. Você também pode usar a barra de pesquisa para restringir o conector.
  3. Selecione o botão Conectar à Amazon Web Services .
  4. No campo Tipo de autenticação , selecione uma das três opções: Chave de acesso, Chave de acesso assumir função ou UiPath Managed Cross Account Assume Role. Por padrão, a Chave de acesso é selecionada.


  5. Insira as credenciais necessárias para seu método de autenticação preferido e selecione Conectar.

  6. Sua conexão foi adicionada.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.