UiPath Documentation
test-cloud
latest
false

Guia do administrador do Test Cloud

Última atualização 5 de mai de 2026

Criptografia

Visão geral

A UiPath impõe a criptografia para dados em trânsito e em repouso em todos os seus serviços de cloud. Todas as comunicações de entrada para os serviços da UiPath exigem TLS 1.2 ou superior. Os dados em repouso são criptografados usando Transparent Data Encryption (TDE), que aproveita a criptografia AES de 256 bits.

Dependendo do serviço da UiPath e da plataforma de cloud, mecanismos adicionais de criptografia e opções de gerenciamento de chaves podem estar disponíveis.

Criptografia no nível do aplicativo (ALE)

Para o Test Cloud e o Test Cloud Public Sector, além do TDE, alguns serviços são compatíveis com a Application-Level Encryption (ALE):

  • Em alguns serviços, a ALE é aplicada automaticamente (ALE implícita).
  • Em outros serviços, a ALE é opcional e pode ser habilitada por você (ALE de aceitação).
  • Alguns serviços atualmente não são compatíveis com a ALE.

Quando a ALE está disponível e habilitada, seja implicitamente ou por aceitação, você pode escolher como as chaves de criptografia são gerenciadas.

Para serviços compatíveis com a ALE, as opções de gerenciamento de chaves a seguir podem estar disponíveis:

  • Chave gerenciada pela UiPath: essa opção permite que a UiPath crie, armazene e proteja as chaves usadas para criptografar seus dados. Essa é a opção padrão, e é habilitada automaticamente na guia Criptografia da seção Administrador .

  • Chave gerenciada pelo cliente: essa opção concede a você controle total e responsabilidade sobre a criação, armazenamento e proteção das chaves de criptografia usadas para proteger seus dados. Ao contrário da chave gerenciada pela UiPath, em que a UiPath gerencia essas tarefas por padrão, com uma chave gerenciada pelo cliente (CMK), você lida diretamente com esses aspectos em seu próprio ambiente seguro.

    Dica:

    Recursos úteis:

Criptografia no nível da infraestrutura

Para o Test Cloud Dedicated, a criptografia em repouso é aplicada no nível de infraestrutura. A criptografia em repouso está habilitada por padrão para armazenamentos de dados como SQL e Azure Storage (Blob, discos e arquivos). Atualmente, a UiPath gerencia o protetor de TDE como a configuração padrão.

  • Chave gerenciada pela UiPath: a UiPath cria, armazena e protege as chaves usadas para criptografar seus dados. Essa é a opção padrão e é habilitada automaticamente.
  • Chave gerenciada pelo cliente: suas chaves de criptografia residem em seu próprio Azure Key Vault, dando a você controle completo sobre a criação, armazenamento, rotação e permissões de acesso de chaves.

Rotação e gerenciamento de chaves

Para o Test Cloud Dedicated, é possível usar a rotação e o gerenciamento de chaves, porque a rotação automática de chaves está habilitada por padrão onde a criptografia no nível de infraestrutura é usada.

  • A rotação automática de chaves ocorre a cada 18 meses.
  • O processo de rotação descriptografa e recriptografa apenas a chave de criptografia do banco de dados.
  • O sistema atualiza automaticamente o protetor de TDE com a versão mais recente da chave disponível no Azure Key Vault em até 24 horas.

Essa combinação de atualizações automáticas de chaves e rotação programada fornece um mecanismo de rotação de chaves de ponta a ponta sem intervenção para criptografia em repouso.

Criptografia por serviço

As especificidades da criptografia para cada serviço ou recurso podem ser encontradas na tabela a seguir.

Para obter mais informações sobre ALE com chaves gerenciadas pelo cliente e orientação sobre como configurá-lo, acesse ALE com CMK.

Produto

Recurso

Campos de recursos criptografados

Criptografia aplicada

Action Center

(Ações e processos)

Tarefas Dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional — conforme escolhido ao criar a entidade pai (ou seja, o catálogo de tarefas)

AI Center Conjunto de dados, sessões de rotulagem de dados, dados do pipeline e artefatos Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Agents Traces Dados de entrada e saída de LLM dentro de logs
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Aplicativos Externos Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Conexões de diretórios Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Provedores de Identidade externos Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Automation Hub Dados de ideias dos clientes Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Automation Ops

Chaves de acesso à API

Tokens de acesso

Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Embasamento de contexto      
Data Fabric Somente para campos de Texto e Texto multi-linha Saída de dados específicos
  • Protocolo de conexão : TLS 1.2
  • TDE : AES 256
  • ALE: Opcional 1 - conforme aceito pelo usuário ao criar a entidade pai
Document Understanding Sessões do Document Manager, armazenamento de documentos

Observação: as sessões do FormsAI não estão disponíveis em contas habilitadas para CMK.

Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Insights Conjunto de dados, relatórios Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível. Os dados que são criptografados por ALE em sua origem chegam criptografados ao Insights.

Integration Service Dados do evento Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

IXP (Extração e Processamento Inteligente) Todos os conjuntos de dados Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

UiPath Marketplace   Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Maestro Variáveis Todos
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Itens de Fila

Dados Específicos

Saída

  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional — conforme escolhido ao criar a entidade pai (ou seja, a fila)

Orchestrator Valores dos ativos Valor
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenamentos de Credenciais A credencial do Orchestrator armazena conteúdo
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenamentos de Credenciais Os armazenamentos de credenciais que não são do Orchestrator acessam dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenar Buckets Os buckets de armazenamento que não são do Orchestrator acessam dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Process Mining   Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Task Mining Dados gravados (inclui mascaramento de PII) Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Test Manager Credenciais para integração de terceiros

Observação: as credenciais para integrações anunciadas como obsoletas não são criptografadas.

Configuração
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Manager Anexos Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2
  • TDE : AES 256
  • ALE : implícito

1 O cliente ou suas equipes de conta devem enviar um ticket para habilitar o ALE. A equipe de engenharia da UiPath gerencia essas solicitações, portanto, aguarde alguns dias para processamento. Depois de habilitar o ALE, você pode configurar na seção Admin o uso ou não de CMK.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades