- Introdução
- Compreensão do UiPath Robot
- Requisitos de instalação
- Instalação de Robôs para automações unattended
- Configuração de Robôs para automações unattended
- Implantação de automações unattended
- Conexão de Robôs para automações unattended ao Orchestrator
- Configurar o Windows Server para robôs de alta densidade
- Redirecionando Robôs por meio de um Servidor de Proxy
- Implementando autenticação com provedores de credenciais
- Configuração de pastas de pacote e caminhos de rede
- Configuração de feeds de atividades
- Using EntraID users with multifactor authentication (MFA) for unattended robots
- Instalação de Robôs para automações attended
- Configuração de Robôs para automações attended
- Integrações
- Governança
- Solução de problemas
- Solução de problemas do Serviço de Robôs da UiPath
- Solução de problemas de execução
- Solução de problemas de gravação e controle remoto
- Solução de problemas de rede
- Solução de problemas de conexão
- Solução de problemas de licenciamento
- Solução de problemas de pacotes
- Solução de problemas do .NET
- Solução de problemas de registro em log
- Solução de problemas de sessão

Guia do admin do Robô
Multifactor authentication (MFA) adds an extra layer of security by requiring users to verify their identity using two or more factors, such as:
- Something you know: a password
- Something you have: a mobile device or smart card
- Something you are: a fingerprint or face scan
MFA helps protect against unauthorized access, even if a password is compromised. However, it introduces additional complexity when setting up unattended automations.
Passwords count as a single authentication factor. Because MFA requires at least two factors, Robots cannot create user sessions using password credentials alone.
To enable MFA users to authenticate, you can use smart card credentials instead.
Virtual smart cards are easier to deploy and manage across multiple machines.
You must create virtual smart cards on all virtual machines (VMs) where robots run. Do this for each Entra ID user that executes automations.
A virtual smart card functions as a physical one, but instead of using a physical container, it relies on the machine Trusted Platform Module (TPM) chip to securely store cryptographic keys.
After creating the virtual smart cards, configure Entra certificate-based authentication to allow Entra ID users to authenticate using certificates.
The certificates used for authentication must be configured as multi-factor to meet MFA requirements.