- Introdução
- Melhores práticas
- Tenant
- Ações
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Catálogos de Ações
- Perfil
- Administrador do Sistema
- Servidor de Identidade
- Autenticação
- Outras configurações
- Integrações
- Robôs Clássicos
- Solução de problemas
Configuração CORS/CSP
O acesso do navegador da web aos buckets de armazenamento do Amazon e do Azure às vezes pode ser restrito devido às configurações do Cross Origin Resource Sharing (CORS) e Content Security Policy (CSP). Isso também se aplica aos buckets do Orchestrator, quando o armazenamento do Orchestrator está configurado para usar o Azure ou o Amazon.
As seguintes operações serão prejudicadas ao acessar o conteúdo do bucket a partir da IU do Orchestrator:
- Carregar arquivos para um bucket de armazenamento
- Baixar arquivos de um bucket de armazenamento.
-
Abrir ações de validação de documentos ou ações de formulário que usam imagens armazenadas em buckets.
Observação: o acesso a arquivos de armazenamento usando atividades não é afetado palas políticas do CORS e CSP, porque elas são específicas do navegador e são validadas/impostas apenas no nível do navegador.
Tanto o CORS quanto o CSP permitem colocar entidades identificadas na lista de permissões no aplicativo da web. Consulte detalhes abaixo sobre cada um deles.
O CORS é um mecanismo que permite que recursos em uma página da web sejam acessados entre limites de domínios.
O acesso do navegador da web a buckets de armazenamento do Amazon e do Azure pode ser restrito devido à política de mesma origem no lado do provedor. O acesse bem-sucedido ao conteúdo de um desses buckets a partir da IU do Orchestrator requer que você configure o respectivo provedor para permitir solicitações entre origens do Orchestrator.
GET
e PUT
do Orchestrator. Por exemplo:
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"http://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
[
{
"AllowedHeaders": [
"*"
],
"AllowedMethods": [
"GET",
"PUT"
],
"AllowedOrigins": [
"http://your.orchestrator.dns.name"
],
"ExposeHeaders": []
}
]
Habilite as operações GET e PUT para solicitações originadas no Orchestrator. Por exemplo:
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
<Cors>
<Cors>
<CorsRule>
<AllowedOrigins>http://your.orchestrator.dns.name</AllowedOrigins>
<AllowedMethods>PUT,GET</AllowedMethods>
<AllowedHeaders>*</AllowedHeaders>
<ExposedHeaders>*</ExposedHeaders>
</CorsRule>
<Cors>
A Content Security Policy é uma camada de segurança do navegador da web que impede que um aplicativo da web faça solicitações fora de um conjunto confiável de hosts.
Ao usar buckets de armazenamento, o Orchestrator permite automaticamente chamadas para o Azure ou o Amazon S3, se esses provedores estiverem habilitados ou se o armazenamento composto do Orchestrator estiver configurado para usar o Azure ou o Amazon S3.
Buckets.ContentSecurityPolicy
em UiPath.Orchestrator.dll.config
e defina seu valor como uma lista separada por vírgulas de todos os domínios a serem colocados na lista de permissões. Esse parâmetro substitui as configurações correspondentes do Orchestrator em relação ao Azure e à AWS; então, certifique-se de adicionar também o Azure e/ou a AWS, se necessário.