- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Auditar
- Cloud Robots
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Configuração CORS/CSP
- Gerenciar buckets de armazenamento
- Test Suite - Orchestrator
- Serviço Catálogo de recursos
- Autenticação
- Integrações
- Robôs Clássicos
- Solução de problemas
Configuração CORS/CSP
O acesso do navegador da web aos buckets de armazenamento do Amazon e do Azure às vezes pode ser restrito devido às configurações do Cross Origin Resource Sharing (CORS) e Content Security Policy (CSP).
As seguintes operações serão prejudicadas ao acessar o conteúdo do bucket a partir da IU do Orchestrator:
- Carregar arquivos para um bucket de armazenamento
- Baixar arquivos de um bucket de armazenamento.
-
Abrir ações de validação de documentos ou ações de formulário que usam imagens armazenadas em buckets.
Observação: o acesso a arquivos de armazenamento usando atividades não é afetado palas políticas do CORS e CSP, porque elas são específicas do navegador e são validadas/impostas apenas no nível do navegador.
Tanto o CORS quanto o CSP permitem colocar entidades identificadas na lista de permissões no aplicativo da web. Consulte detalhes abaixo sobre cada um deles.
O CORS é um mecanismo que permite que recursos em uma página da web sejam acessados entre limites de domínios.
O acesso do navegador da web a buckets de armazenamento do Amazon e do Azure pode ser restrito devido à política de mesma origem no lado do provedor. O acesse bem-sucedido ao conteúdo de um desses buckets a partir da IU do Orchestrator requer que você configure o respectivo provedor para permitir solicitações entre origens do Orchestrator.
Se você alterar o DNS do front-end, você deve atualizar as configurações do CORS de todos os buckets de armazenamento (S3 ou compatível) ou em todas as contas de armazenamento do Azure que o Orchestrator acessa.
GET
e PUT
do Orchestrator. Por exemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"https://cloud.uipath.com"
],
"ExposeHeaders": []
}
]
Habilite as operações GET e PUT para solicitações originadas no Orchestrator. Por exemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://cloud.uipath.com</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
</Cors>
A Content Security Policy é uma camada de segurança do navegador da web que impede que um aplicativo da web faça solicitações fora de um conjunto confiável de hosts.
Ao usar depósitos de armazenamento, o Orchestrator permite automaticamente chamadas para Azure ou Amazon S3.