- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Migre do Test Suite para o Test Cloud
- Migração de licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migração para o Test Cloud

Guia do administrador do Test Cloud
Chaves gerenciadas pelo cliente
Chaves gerenciadas pelo cliente para o Test Cloud e o Test Cloud Setor Público
Esse procedimento se aplica apenas para o Test Cloud e o Test Cloud Setor Público
Dependendo do seu plano de licenciamento , essa funcionalidade está disponível da seguinte forma:
- Licenciamento Flex: essa funcionalidade está disponível para os planos de plataforma Padrão e Avançado.
- Licenciamento Unified Pricing : essa funcionalidade está disponível apenas para o plano de plataforma Enterprise.
AVISO:
Habilitar a chave tem implicações sérias no que diz respeito ao acesso aos dados. Se surgirem problemas importantes, você corre o risco de perder acesso aos seus dados.
A tabela a seguir descreve cenários problemáticos comuns e suas soluções.
| Cenário | Solução |
|---|---|
| Suas credenciais para acessar o Azure Key Vault (AKV) expiraram ou foram excluídas. | Se você ainda puder fazer login usando seu e-mail e senha (não SSO)... ... e se você for um Organization Administrator, poderá atualizar suas credenciais na seção Criptografia da página Admin da organização. ... e se você não for um Organization Administrator, poderá pedir, por meio de um ticket de suporte, para ser promovido a uma função Administrator; Então, você poderá atualizar suas credenciais na seção Criptografia da página Admin da organização. Se você não puder mais fazer login, forneça sua ID da organização por meio de um ticket de suporte, e poderemos convidá-lo e promovê-lo como administrator. Então, você poderá atualizar suas credenciais na seção Criptografia da página Admin da organização. Após você recuperar o acesso de login, recomendamos que você crie uma nova chave do AKV e um conjunto de credenciais e, depois, configure a chave gerenciada pelo cliente usando essas novas informações, garantindo, assim, que ninguém mais tenha acesso às suas credenciais. |
| Sua chave do AKV expirou. | Sua chave gerenciada pelo cliente ainda funcionará, mas recomendamos que você mude para uma nova chave. |
| Sua chave do AKV foi excluída. | Você pode restaurar sua chave do AKV no portal do Azure durante o período de retenção. |
| Sua chave do AKV foi eliminada, mas ela tinha um backup. | Você pode restaurar a chave no backup do portal do Azure. Por padrão, a chave restaurada tem a mesma ID da original, que você não deve alterar. |
| Sua chave do AKV foi eliminada e ela não tinha um backup. | AVISO: Não há solução para esse cenário. Nessa situação, os dados de seus clientes UiPath® foram perdidos. |
Visão geral
Além do TDE padrão no nível de armazenamento, certos serviços também empregam a Criptografia Implícita no Nível do Aplicativo (ALE). Isso significa que os dados são criptografados na camada do aplicativo antes de serem armazenados, fornecendo uma camada adicional de segurança.
Além disso, alguns serviços/recursos oferecem uma criptografia opcional orientada pelo usuário, conhecida como ALE opcional (Opt in). Isso dá a você a opção de decidir se esses serviços/recursos devem empregar ALE ou não. Para obter a lista de serviços ou recursos e os tipos de criptografia relevantes para eles, consulte a página dados criptografados em nossa documentação.
Para serviços com ALE, implícitos ou com opção de entrada, você tem a capacidade de escolher quem lida com a chave de criptografia. Isso pode ser gerenciado pela UiPath ou por você mesmo. Para ajudar nisso, o Azure Key Vault é compatível com o versionamento secreto, permitindo que você gere um segredo para ser usado na configuração de sua chave no nível de organização.
Após você habilitar a chave gerenciada pelo cliente, dados cujo backup foi feito anteriormente não serão recriptografados, e quaisquer backups existentes serão removidos após expirarem. Apenas novos dados são criptografados usando essa opção.
Chaves gerenciadas pelo cliente explicadas
Na arquitetura de chaves gerenciadas pelo cliente, produtos ou serviços da plataforma do UiPath (como o UiPath Orchestrator ou o UiPath Identity Service) geralmente criptografam dados confidenciais do cliente antes de armazená-los. Quando é necessário o acesso aos dados, o produto ou serviço chama sua infraestrutura de gerenciamento de chaves para obter a chave de descriptografia. Isso proporciona a você controle sobre os dados criptografados no UiPath porque você tem a capacidade de se recusar a retornar a chave.
Esse processo envolve os seguintes componentes:
- O serviço de gerenciamento de chaves (KMS) - essa é a ferramenta interna da UiPath, desenvolvida para fins de criptografia com chaves.
- A chave de criptografia de dados (DEK ou KMS DEK) - usada para criptografar dados em texto simples. Em geral, a DEK é gerada pela KMS ou pelo cofre de chaves internos do UiPath e nunca é armazenado em nenhum outro lugar em texto não criptografado.
- A chave de criptografia de chaves (KEK) - usada para criptografar a DEK. O processo de criptografar uma chave é conhecido como envolvimento da chave. Em geral, a KEK é gerada por você, é armazenada em seu cofre de chaves e constitui a chave real gerenciada pelo cliente, que é controlada por seu serviço de gerenciamento de chaves.
- A chave de criptografia de dados (EDEK) - é a DEK que foi envolvida pela KEK. Em geral, essa chave é armazenada pelo provedor de serviços (como o Orchestrator); consequentemente, sempre que um serviço precisa acessar dados criptografados, o serviço chama o serviço de gerenciamento de chaves do cliente para obter a KEK necessária para descriptografar a EDEK e para produzir a DEK, que é usada, então, para descriptografar os dados.
- A chave interna do UiPath - é usada para criptografar colunas de dados incluindo a CMK e a KMS DEK.
Esse diagrama ilustra como os vários componentes envolvidos na habilitação de chaves gerenciadas pelo cliente funcionam em conjunto:
Habilitação da chave gerenciada pelo cliente
A disponibilidade de funcionalidades depende da plataforma de nuvem que você usa. Para obter detalhes, consulte a página Disponibilidade de recursos.
Habilitar chaves gerenciadas pelo cliente (CMK) tem implicações significativas para a acessibilidade de dados. Se a chave ficar indisponível ou for configurada incorretamente, você poderá perder o acesso aos seus dados. Se você perder sua chave, você não poderá mais se conectar ao cofre. Portanto, você deve sempre criar um backup da chave no portal do Azure ou em um cofre de chaves seguro separado do Azure, de acordo com as políticas de segurança de sua organização. Dependendo da sua plataforma de nuvem, o Azure Key Vault deve ser hospedado na nuvem do Microsoft Azure Government para cumprir os requisitos de limites de nuvem.
Para habilitar chaves gerenciadas pelo cliente, você deve configurar o aplicativo Microsoft Entra ID que representa o Test Cloud para acessar a chave de criptografia de chaves em seu Azure Key Vault.
Dependendo da sua plataforma de nuvem, você pode escolher um dos seguintes métodos para configurar o aplicativo Microsoft Entra ID:
- (Recomendado) Configuração automatizada: use o aplicativo Microsoft Entra ID gerenciado pela UiPath (modelo de vários tenants) para os seguintes benefícios:
- Sem segredos ou certificados para gerenciar.
- Configuração rápida e confiável.
- A UiPath mantém o aplicativo Microsoft Entra ID para você.
- Configuração manual com um registro de aplicativo Microsoft Entra ID personalizado: use seu próprio aplicativo Microsoft Entra ID e gerencie sua configuração manualmente, com as seguintes considerações:
- Você precisa criar e gerenciar as credenciais dos aplicativos.
- As credenciais expiram e exigem atualizações periódicas.
- Se as credenciais não forem atualizadas antes de expirarem, os usuários serão impedidos de fazer logon.
Configuração automatizada com aplicativo Microsoft Entra ID gerenciado pela UiPath (Recomendado)
Use esse método se quiser simplificar a configuração e evitar o gerenciamento de segredos ou certificados. A UiPath recomenda essa abordagem para a maioria das organizações.
Se você for um Microsoft Entra ID e administrador da organização
Se você for um administrador do Microsoft Entra ID e um administrador da organização, siga as seguintes etapas para configurar a integração usando o aplicativo de vários tenants gerenciado pela UiPath:
- Na organização, acesse Admin > Segurança > Criptografia.
- Escolha Chave gerenciada pelo cliente e confirme a seleção inserindo o nome da sua organização na caixa de diálogo de confirmação.
- Selecione Aplicativo para vários tenants gerenciados pela UiPath (Recomendado).
- Selecione Conceder consentimento e, em seguida, faça login com sua conta do Microsoft Entra ID. Após você conceder o seu consentimento, a UiPath cria um aplicativo do Microsoft Entra ID no Azure que representa sua organização.
- Crie sua chave de criptografia e configure o Azure Key Vault.
- Insira o URI da chave do Azure Key Vault da chave de criptografia de chaves.
- Se você fornecer um URI de chave sem versão, a UiPath usará a versão de chave mais recente automaticamente (rotação de chave habilitada).
- Se você fornecer um URI de chave com controle de versão, a UiPath criptografa todos os dados com essa versão de chave específica.
- Selecione Testar e salvar para ativar a integração. Se ocorrer um erro, verifique suas credenciais e tente novamente.
Se você for apenas um administrador da organização
Se você não tiver privilégios administrativos no Microsoft Entra ID, mas for um administrador da organização, siga as seguintes etapas para solicitar o consentimento do administrador e conclua a integração:
- Na organização, acesse Admin > Segurança > Criptografia.
- Selecione
Customer managed keye confirme a seleção inserindo o nome de sua organização na caixa de diálogo de confirmação. - Selecione Aplicativo para vários tenants gerenciados pela UiPath (Recomendado).
- Selecione Conceder consentimento e, em seguida, faça login com sua conta do Microsoft Entra ID. Como você não tem os direitos de administrador do Microsoft Entra ID, você deve ver um dos seguintes prompts:
- Solicitar aprovação, conforme descrito na documentação da Microsoft: Solicitar aprovação do administrador. Depois que o administrador do Microsoft Entra ID aprovar a solicitação, continue para a próxima etapa.
- Precisa de aprovação do administrador, conforme descrito na documentação da Microsoft: peça ao administrador do Microsoft Entra ID para executar as seguintes etapas:
- Navegue até esta URL para abrir a solicitação de consentimento do Microsoft Entra ID.
- Selecione Consentimento em nome de sua organização e, em seguida, Aceitar.
- Depois de receber a confirmação de que o consentimento do administrador foi concedido, crie sua chave de criptografia e configure o Azure Key Vault, em seguida, retorne para a UiPath e repita as etapas 1 a 4.
- Um login bem-sucedido indica que a integração foi configurada corretamente.
- Se o login falhar, peça ao seu administrador do Microsoft Entra ID para verificar se o consentimento foi concedido corretamente.
- Insira o URI da chave do Azure Key Vault da chave de criptografia de chaves.
- Se você fornecer um URI de chave sem versão, a rotação automática de chave será habilitada e o Test Cloud usará a versão mais recente da chave.
- Se você fornecer um URI de chave com controle de versão, o Test Cloud criptografa todos os dados com essa versão de chave específica.
- Selecione Testar e salvar para ativar a integração. Se ocorrer um erro, verifique suas credenciais e tente novamente.
Configuração manual com registro do aplicativo de ID de entrada personalizado da Microsoft
Se você preferir configurar seu próprio aplicativo Microsoft Entra ID em vez de usar o aplicativo gerenciado UiPath para vários tenants, siga as seguintes etapas. Essa opção requer gerenciar suas próprias credenciais e mantê-las ao longo do tempo.
As credenciais criadas por meio de configuração manual expirarão periodicamente. Você deve renová-los antes da expiração para evitar interrupções no serviço. Para reduzir essa sobrecarga operacional, considere usar a configuração automatizada com o aplicativo Entra ID gerenciado pela UiPath.
-
Crie o registro do aplicativo Microsoft Entra ID.
- No centro de administração do Microsoft Entra, acesse Registros de aplicativos > Novo registro.
- Insira um nome de sua escolha.
- Defina Tipos de conta compatíveis como Apenas contas neste diretório organizacional.
- Conclua o registro.
-
Crie credenciais.
Acesse Certificados e segredos no registro do seu aplicativo e escolha um dos seguintes métodos:
- Para usar um segredo do cliente:
- Selecione Novo segredo do cliente.
- Salve o valor do segredo gerado. Você precisará disso mais tarde.
- Para usar um certificado:
- Em uma nova guia do navegador, navegue até o Azure Key Vault.
- Crie um certificado:
- Assunto:
CN=uipath.com - Tipo de conteúdo:
PEM - Tamanho máximo: menos de 10 KB
- Assunto:
- Baixe o certificado no formato
.pem. - Abra o arquivo
.pemem um editor de texto. Ele deve conter as seguintes seções:-----BEGIN PRIVATE KEY----- / -----END PRIVATE KEY----------BEGIN CERTIFICATE----- / -----END CERTIFICATE-----
- Crie um novo arquivo
.pemcontendo apenas as linhas entreBEGIN CERTIFICATEeEND CERTIFICATE. - Na seção Certificados e segredos do registro de seu aplicativo, carregue esse novo arquivo
.pem. - Mantenha uma cópia do certificado. Você precisará dele mais tarde para concluir a integração.
Importante:A maioria dos tipos de credenciais eventualmente expira. Para evitar problemas de login do usuário, atualize a configuração antes que as credenciais expirem. Para evitar essa sobrecarga, use a configuração automatizada com o aplicativo Microsoft Entra ID gerenciado pela UiPath.
- Para usar um segredo do cliente:
-
Colete detalhes da integração.
Reúna os seguintes valores e forneça-os ao administrador da organização:
- ID do aplicativo (cliente)
- ID do Diretório (tenant)
- Segredo ou certificado do cliente
-
Crie sua chave de criptografia e configure o Azure Key Vault.
Prepare sua chave de criptografia e anote o identificador de chave do Azure Key Vault. Escolha um dos seguintes formatos:
- URI de chave sem versão: habilita a rotação automática de chave. O UiPath sempre usa a versão de chave mais recente.
- URI da chave com controle de versão: bloqueia a criptografia para uma versão de chave específica. O UiPath criptografa todos os dados usando essa versão.
-
Ative a integração na organização.
- Faça login no UiPath como administrador.
- Acesse Admin > Segurança > Criptografia.
- Selecione Chave gerenciada pelo cliente e confirme a seleção inserindo o nome de sua organização.
- Selecione ID e segredo de registro do aplicativo personalizado.
- Insira os seguintes detalhes coletados anteriormente:
- ID do Diretório (tenant)
- ID do aplicativo (cliente)
- Segredo ou certificado do cliente
- Identificador de chave do Azure Key Vault
- Selecione Testar e salvar para ativar a integração.
Se você receber uma mensagem de erro, verifique suas credenciais e tente novamente.
Criação da chave de criptografia e configuração do Azure Key Vault
Antes de começar, revise os seguintes requisitos e recomendações para usar o Azure Key Vault com o Test Cloud.
- Você pode criar o cofre de chaves em qualquer região, mas recomendamos usar a mesma região que sua organização do Test Cloud.
- A UiPath requer acesso ao Cofre de Chaves usado para a chave gerenciada pelo cliente. Para limitar o escopo, recomendamos criar um cofre dedicado para essa finalidade.
- A funcionalidade funciona com qualquer tamanho de chave suportado pelo Azure Key Vault.
- Para executar operações criptográficas, você deve conceder permissões de Envolver chave e Remover envolvimento da chave . Essas permissões são necessárias independentemente de você usar políticas de acesso do Azure RBAC (Controle de acesso baseado em funções) ou de Key Vault para gerenciar o acesso.
Para criar uma chave de criptografia e configurar o Azure Key Vault, execute as seguintes etapas:
-
No portal do Microsoft Azure, acesse o Azure Key Vault e selecione um cofre existente ou crie um novo.
-
Crie uma nova chave e copie o URI da chave. Você precisa do URI para configurá-lo no Test Cloud.
Escolha uma das seguintes opções para o URI da chave:
- URI de chave sem versão: habilita a rotação automática de chave. O Test Cloud sempre usa a versão mais recente da chave.
- URI da chave com controle de versão: bloqueia a criptografia para uma versão de chave específica. O Test Cloud criptografa todos os dados usando essa versão.
-
Conceda acesso ao aplicativo de ID do Microsoft Entra criado anteriormente.
Use as políticas de acesso do Azure RBAC ou do Key Vault para conceder as permissões necessárias.
-
Retorne ao Test Cloud para concluir a configuração.
Editando a Chave gerenciada pelo Cliente
Depois de habilitar essa opção, você também poderá editar quaisquer detalhes relacionados à conexão. Para esse fim, selecione Editar conexão sob a opção Chave gerenciada pelo cliente e altere quaisquer informações conforme a necessidade.
Rodízio de chaves
É uma boa prática fazer um rodízio rotineiro de suas chaves, de modo a garantir a proteção contínua de seus dados criptografados contra quaisquer possíveis violações.
Rotação manual da chave
A rotação manual de chaves envolve alterar toda a configuração do CMK. Embora você possa alterar toda a configuração, é recomendável alterar apenas o identificador da chave ou a versão da chave, para minimizar alterações interruptivas.
Para executar a rotação manual de chaves, siga as seguintes etapas:
- Crie uma nova chave no Azure Key Vault que você configurou anteriormente.
- Em sua organização, acesse Admin > Segurança.
- Em Chave gerenciada pelo cliente, selecione Editar conexão.
- Substitua o identificador de chave existente pelo novo URI da chave.
Observação:
A rotação de chaves funciona apenas se a chave antiga e a nova chave permanecerem válidas.
Rotação automática da chave
A rotação automática de chaves permite que o UiPath use a versão mais recente da sua chave automaticamente, com base na política de rotação definida no Azure Key Vault. Essa abordagem reduz o esforço manual e melhora a segurança.
Para habilitar o processo de rotação automática de chaves, siga as seguintes etapas:
- No Azure Key Vault, crie uma política de rotação para sua chave.
- Em sua organização, acesse Configuração de chave gerenciada pelo cliente e forneça o identificador de chave sem versão. Para obter etapas de configuração, consulte Habilitação da chave gerenciada pelo cliente.
- Após cada rotação de chave no Azure Key Vault, a UiPath busca e aplica automaticamente a versão mais recente da chave. A UiPath verifica automaticamente novas versões de chave a cada hora. Quando uma nova versão fica disponível, ela é recuperada e aplicada sem exigir atualizações manuais.
Importante:
- Não desabilite ou modifique as permissões de acesso para versões de chaves mais antigas. Tanto a versão da chave anterior quanto a atual devem permanecer acessíveis para manter o acesso ininterrupto aos dados criptografados durante o processo de rotação.
- Você pode visualizar tanto as alterações manuais na configuração de chaves gerenciadas pelo cliente, como atualizações para o identificador de chaves, quanto eventos de rotação automática de chaves na seção Logs de auditoria em Administrador na organização .
Downgrade do licenciamento
Se seu plano Enterprise expirar, dependendo da sua plataforma de nuvem, você receberá automaticamente um downgrade para o plano Free ou você receberá um downgrade para um estado somente de visualização. Isso é o que você pode esperar em termos de criptografia de dados:
- The Customer managed key option is still enabled for you, but it is greyed out in the interface. As such, you can no longer edit its values, such as changing key vault details.
- You can switch to UiPath managed key (Default), but you will not be able to revert to Customer managed key until your plan is upgraded to Enterprise.
Melhores práticas para usar chaves gerenciadas pelo cliente
Você deve ter em mente alguns detalhes importantes antes de começar a usar chaves gerenciadas pelo cliente:
-
Após você começar a usar uma nova chave como parte do processo de rodízio de chaves, a antiga não poderá mais ser usada para acessar e criptografar dados. Portanto, é importante manter quaisquer chaves antigas no cofre de chaves, ou seja, para desabilitá-las em vez de excluí-las. Isso é especialmente importante em cenários de recuperação de desastres, onde o UiPath pode ter que reverter para um backup de uma versão mais antiga do banco de dados. Se esse backup usar uma de suas chaves antigas, você poderá fazer o rodízio delas para retomar o acesso aos dados. Se você optar por remover uma chave, é importante que você use a funcionalidade exclusão reversível .
-
Se você perder sua chave, você não poderá mais se conectar ao cofre. Portanto, você deve sempre criar um backup da chave no portal do Azure ou em um cofre de chaves seguro separado do Azure, de acordo com as políticas de segurança de sua organização.
-
Se você estiver utilizando o Logon Único para acessar os serviços do UiPath, você poderá considerar a criação de uma conta local para funcionar como uma conta para "quebrar o vidro". Como as informações do provedor de identidade externo são incluídas nos dados criptografados pela chave gerenciada pelo cliente, contas SSO estarão inacessíveis caso seu cofre de chaves se torne inacessível.
-
Para fins de segurança, usuários que não possuem privilégios de administrator de nível superior não devem ter direitos de eliminação sobre a chave gerenciada pelo cliente.
-
Se você não quiser mais que o UiPath tenha acesso a seus dados, você poderá desabilitar a chave no Azure Key Vault, conforme mostrado na imagem a seguir:
Descubra mais sobre as ações de recuperação do Azure Key Vault.
Chaves gerenciadas pelo cliente para o Test Cloud Dedicated
Você pode usar sua própria chave de criptografia para proteger os dados armazenados em recursos do Azure gerenciados pela UiPath em ambientes dedicados do Test Cloud. Isso proporciona a você controle total sobre a rotação de chaves, permissões de acesso e requisitos de conformidade.
A UiPath é compatível com configurações de Chave Gerenciada pelo Cliente (CMK) entre tenants. Sua chave reside em seu próprio Azure Key Vault, enquanto os recursos criptografados permanecem no tenant da UiPath.
Habilitar chaves gerenciadas pelo cliente afeta como a UiPath acessa seus dados criptografados. Se a chave ou sua configuração de acesso ficar indisponível, você poderá perder o acesso aos seus dados.
Recursos compatíveis
Você pode usar chaves gerenciadas pelo cliente para criptografar os seguintes recursos gerenciados pela UiPath:
- Contas do Azure Storage
- Servidores SQL do Azure
- Discos do Azure
- Snowflake
Observação:
Azure Databricks e Hubs de eventos do Azure não são compatíveis com chaves gerenciadas pelo cliente (CMK) entre tenants. Esses serviços exigem que o Key Vault reside no mesmo tenant do Microsoft Entra que os recursos do Azure associados e, portanto, não podem ser criptografados usando CMK entre tenants. Esses serviços são usados internamente pelo Insights para dar suporte ao processamento de telemetria e análise:
- Hubs de eventos do Azure: buffers de telemetria de streaming, como logs de robôs e eventos de execução, dados de execução de trabalhos, eventos de itens de fila, monitoramento em tempo real. Os dados em hubs de eventos são transitórios e não armazenados a longo prazo.
- Azure Databricks: processa e armazena dados analíticos, incluindo dados de monitoramento em tempo real, agregações históricas e métricas de execução de robôs processadas. Esses serviços usam chaves gerenciadas pela Microsoft para criptografia em repouso e não podem ser configurados com chaves gerenciadas pelo cliente.
Arquitetura
Quando você habilita chaves gerenciadas pelo cliente em um ambiente dedicado, a UiPath usa um modelo de criptografia entre tenants com identidade federada. Isso permite que as chaves de criptografia permaneçam totalmente controladas por você, mesmo que os dados sejam armazenados em serviços do Azure gerenciados pela UiPath.
A arquitetura é baseada no padrão do Azure para criptografia segura de dados em repouso usando CMK e identidade federada.
Os principais componentes da arquitetura do recurso são:
-
Tenant da UiPath: hospeda os recursos do Azure que exigem criptografia.
-
Seu tenant: hospeda o Azure Key Vault e a chave gerenciada pelo cliente.
-
Aplicativo multitenant: registrado pela UiPath e instalado em seu tenant para habilitar o acesso seguro entre tenants.
-
Identidade gerenciada: atribuída ao aplicativo UiPath, usada para autenticação em relação ao seu cofre de chaves.
-
Credenciais federadas: permitem que o aplicativo UiPath use a identidade gerenciada sem armazenar segredos.
-
Azure Key Vault: armazena sua chave gerenciada pelo cliente.
O fluxo de criptografia é o seguinte:
-
Você abre um tíquete de suporte para receber o ID e o nome de registro do aplicativo.
-
A UiPath registra um aplicativo multitenant e anexa uma identidade gerenciada atribuída pelo usuário.
-
Você instala o aplicativo em seu tenant do Azure.
-
Você cria a chave em seu Key Vault e compartilha o URI da chave (com versão) com a UiPath.
-
Você atribui as seguintes permissões ao aplicativo por meio do Azure RBAC:
get,wrapKey,unwrapKey. -
A UiPath configura os recursos relevantes do Azure para usar a chave para criptografia e descriptografia.
A UiPath nunca armazena sua chave. Todas as operações são realizadas com segurança usando APIs do Azure e seus próprios controles de acesso.
Pré-requisitos
Antes de habilitar as chaves gerenciadas pelo cliente, certifique-se de atender aos seguintes requisitos:
- Requisitos do Azure Key Vault :
- A exclusão reversível e a proteção estão habilitadas.
- Os bloqueios de recursos são configurados no cofre de chaves e nas chaves.
- A chave precisa ser do tipo RSA 2048 bits. Essas configurações impedem a exclusão acidental e garantem a capacidade de recuperação.
- Permissões e configuração:
- Abra um ticket de suporte para solicitar à UiPath um ID e nome de registro de aplicativo de vários tenants.
- Você deve criar a chave em seu tenant e autorizar acesso a ela para o aplicativo do UiPath.
- A rotação de chaves é compatível se sua chave tiver o controle de versão habilitado.
Etapas
-
Crie ou selecione um Azure Key Vault no seu tenant do Azure.
-
Configure o Cofre de chaves e a chave de criptografia de acordo com os seguintes requisitos:
- Habilite a exclusão reversível e a proteção. Garante que as chaves ou cofres excluídos possam ser restaurados por até 90 dias.
- Aplicar um bloqueio de recurso tanto no cofre de chaves quanto na chave impede exclusões ou alterações acidentais.
- Selecione RSA 2048 bits como o tipo de chave.
- Certifique-se de que o Key Vault esteja na mesma região que seus recursos de disco do Azure (necessário para a criptografia do Azure Disk).
- Em Rede, selecione Permitir que serviços confiáveis da Microsoft ignorem esse firewall. Para obter etapas detalhadas, consulte Configurar chaves gerenciadas pelo cliente entre tenants para uma nova conta de armazenamento - Armazenamento do Azure. .
-
Instale o aplicativo multitenant da UiPath no seu tenant do Azure usando as informações fornecidas pela equipe de suporte.
-
Atribua a função Azure RBAC de Usuário de Criptografia do Serviço de Criptografia do Key Vault ao aplicativo UiPath para que ele possa acessar o Key Vault.
Ou então, conceda ao aplicativo UiPath uma Política de acesso ao cofre de chaves com as seguintes permissões:
get,wrapKey, eunwrapKey. -
Compartilhe o URI da chave com a UiPath por meio do ticket de suporte criado anteriormente.
Observação:Você pode usar uma única chave para todos os recursos compatíveis ou chaves separadas para cada recurso, como SQL, armazenamento, disco, Snowflake. Se você optar por usar chaves diferentes, forneça à UiPath os URIs da chave correspondentes por meio do seu ticket de suporte.
-
Usando os URIs principais que você forneceu, a UiPath configura a criptografia em seus recursos baseados no Azure e aplica chaves gerenciadas pelo cliente (CMK) a componentes compatíveis, incluindo recursos de armazenamento, SQL, disco e Snowflake. Se você deseja aplicar CMK a recursos do Snowflake, deve seguir estas etapas adicionais:
- Execute as etapas 1 a 2.5 neste guia da comunidade do Snowflake.
- Forneça a saída da etapa 2.5 para a UiPath por meio de seu ticket de suporte.
- A UiPath conclui o auto-registro Seguro Tri-Secret com o Azure Key Vault mencionado na etapa 2.5 e na etapa 3.1.
- A UiPath compartilha o link de consentimento do Azure e o nome principal do Snowflake.
- Continue o procedimento do Snowflake descrito aqui, começando com a etapa 3.
- Na etapa 4, se você precisar de controles de acesso públicos para o Key Vault (por meio de IPs específicos ou redes virtuais), entre em contato com a UiPath para obter detalhes de sub-rede.
- A UiPath conclui a etapa 4.5.
-
Notifique quando a criptografia com CMK estiver ativa.
Prevenção de perda de dados
Para evitar a perda de dados acidental, a UiPath recomenda:
- Rotação de chaves:
- Os serviços do Azure verificam uma nova versão de chave uma vez por dia. Alterar a versão da chave não causa tempo de inatividade. Para obter mais informações, acesse Chaves gerenciadas pelo cliente para criptografia de contas - Armazenamento do Azure.
- Depois de rotacionar, aguarde 24 horas antes de desabilitar a versão anterior.
- Os backups mais antigos não são recriptografados; portanto, mantenha as versões de chave antigas disponíveis para restaurações.
- Revogação temporária:
- Você pode desabilitar uma chave sem excluí-la.
- Isso bloqueia o acesso aos recursos criptografados, mas não afeta o estado da criptografia.
- O acesso é restaurado quando a chave é reabilitada.
- Enquanto desabilitada, as operações retornarão erros 403 Proibido.
Verifique a tabela a seguir para obter cenários em que você pode perder seus dados e maneiras de evitar ou mitigar o problema:
Tabela 1. Possíveis cenários de perda de dados
| Issue | Impacto | Prevenção | Mitigação |
|---|---|---|---|
| Bloqueio de recurso do AKV removido | É possível que o AKV/chave seja excluído. Se excluídos, os recursos ficarão inacessíveis em aproximadamente 10 minutos. | A proteção de exclusão reversível garante que o AKV/chave possa ser restaurado em até 90 dias. | Restaure o AKV ou a chave em até 90 dias. |
| AKV/Chave atual excluída | Os recursos ficam inacessíveis em aproximadamente 10 minutos. | A proteção de exclusão reversível garante que o AKV/chave possa ser restaurado em até 90 dias. | Restaure o AKV ou a chave em até 90 dias. |
| Versão de chave anterior excluída | Interrompe a restauração de backup | A proteção de exclusão reversível garante que o AKV/chave possa ser restaurado em até 90 dias. | Restaure o AKV ou a chave em até 90 dias. |
| Chave comprometida | Dados em risco | Aplique a proteção de rede no AKV. | N/A |
Acesso revogado (RBAC/alteração de firewall) Por exemplo: Revogar as permissões get, wrapKey, unwrapKey do cofre de chaves do servidor ou alterar as regras de firewall do cofre de chaves. | Os recursos ficam inacessíveis em aproximadamente 10 minutos. | Usar bloqueios de recurso. | Restaurar permissões |
| Interrupção do Azure Key Vault | Os recursos ficam inacessíveis em aproximadamente 10 minutos. | Não provisionamos Azure Key Vaults em regiões onde a falha entre regiões não é suportada. Para obter mais informações, consulte Confiabilidade no Azure Key Vault. | Nenhuma ação necessária |
- Chaves gerenciadas pelo cliente para o Test Cloud e o Test Cloud Setor Público
- Visão geral
- Chaves gerenciadas pelo cliente explicadas
- Habilitação da chave gerenciada pelo cliente
- Editando a Chave gerenciada pelo Cliente
- Rodízio de chaves
- Downgrade do licenciamento
- Melhores práticas para usar chaves gerenciadas pelo cliente
- Chaves gerenciadas pelo cliente para o Test Cloud Dedicated
- Recursos compatíveis
- Arquitetura
- Pré-requisitos
- Etapas
- Prevenção de perda de dados