UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Criptografia

Visão geral

A UiPath emprega criptografia para dados em trânsito e em repouso nos serviços de nuvem. Todas as comunicações de entrada para os serviços da UiPath exigem TLS 1.2 ou superior. Os dados em repouso são criptografados usando a Criptografia Transparente de Dados (TDE), que se aproveita da criptografia AES de 256 bits.

Dependendo do serviço da UiPath e da plataforma de nuvem, mecanismos adicionais de criptografia e opções de gerenciamento de chaves podem estar disponíveis.

Criptografia no nível do aplicativo (ALE)

Para o Test Cloud e o Test Cloud Public Sector, além do TDE, alguns serviços são compatíveis com a Criptografia no Nível do Aplicativo (ALE):

  • Em alguns serviços, ALE é aplicado automaticamente (ALE implícito).
  • Em outros serviços, ALE é opcional e pode ser habilitado por você (opção de ALE).
  • No momento, alguns serviços não oferecem suporte ao ALE.

Quando o ALE está disponível e habilitado, implicitamente ou optando por ser, você pode escolher como as chaves de criptografia são gerenciadas.

Para serviços que oferecem suporte a ALE, as seguintes opções de gerenciamento de chaves podem estar disponíveis:

  • Chave gerenciada pela UiPath: essa opção permite que a UiPath crie, armazene e proteja as chaves usadas para criptografar seus dados. Essa é a opção padrão, e é habilitada automaticamente na guia Criptografia da seção Administrador .

  • Chave gerenciada pelo cliente: essa opção concede a você controle total e responsabilidade sobre a criação, armazenamento e proteção das chaves de criptografia usadas para proteger seus dados. Ao contrário da chave gerenciada pela UiPath, em que a UiPath gerencia essas tarefas por padrão, com uma chave gerenciada pelo cliente (CMK), você lida diretamente com esses aspectos em seu próprio ambiente seguro.

    Dica:

    Recursos úteis:

Criptografia no nível da infraestrutura

Para o Test Cloud Dedicated, a criptografia em repouso é aplicada no nível da infraestrutura. A criptografia em repouso é habilitada por padrão para armazenamento de dados, como SQL e armazenamento do Azure (Blob, discos e arquivos). Atualmente, a UiPath gerencia o protetor TDE como a configuração padrão.

  • Chave gerenciada pela UiPath: a UiPath cria, armazena e protege as chaves usadas para criptografar seus dados. Essa é a opção padrão e é habilitada automaticamente.
  • Chave gerenciada pelo cliente: suas chaves de criptografia residem em seu próprio Azure Key Vault, dando a você controle total sobre criação de chaves, armazenamento, rotação e permissões de acesso.

Rotação e gerenciamento de chaves

Para o Test Cloud Dedicated, você pode usar a rotação e o gerenciamento de chaves, porque a rotação automática de chaves é habilitada por padrão onde a criptografia no nível da infraestrutura é usada.

  • A rotação automática de chave ocorre a cada 18 meses.
  • O processo de rotação descriptografa e criptografa novamente apenas a chave de criptografia do banco de dados.
  • O sistema atualiza automaticamente o protetor TDE com a versão mais recente da chave disponível no Azure Key Vault em até 24 horas.

Essa combinação de atualizações automáticas de chaves e a rotação programada fornece um mecanismo de rotação de chaves de ponta a ponta e sem toque para criptografia em repouso.

Criptografia por serviço

As especificidades da criptografia para cada serviço ou recurso podem ser encontradas na tabela a seguir.

Para obter mais informações sobre ALE com chaves gerenciadas pelo cliente e orientação sobre como configurá-lo, acesse ALE com CMK.

Produto

Recurso

Campos de recursos criptografados

Criptografia aplicada

Action Center

(Ações e processos)

Tarefas Dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional — conforme escolhido ao criar a entidade pai (ou seja, o catálogo de tarefas)

AI Center Conjunto de dados, sessões de rotulagem de dados, dados do pipeline e artefatos Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Agents Traces Dados de entrada e saída de LLM dentro de logs
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Aplicativos Externos Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Conexões de diretórios Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Cloud Provedores de Identidade externos Dados de acesso ao cliente
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Automation Hub Dados de ideias dos clientes Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Automation Ops

Chaves de acesso à API

Tokens de acesso

Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Embasamento de contexto      
Data Fabric Somente para campos de Texto e Texto multi-linha Saída de dados específicos
  • Protocolo de conexão : TLS 1.2
  • TDE : AES 256
  • ALE : Opcional 1 – conforme escolhido pelo usuário ao criar a entidade pai
Document Understanding Sessões do Document Manager, armazenamento de documentos

Observação: as sessões do FormsAI não estão disponíveis em contas habilitadas para CMK.

Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Insights Conjunto de dados, relatórios Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível. Os dados que são criptografados por ALE em sua origem chegam criptografados ao Insights.

Integration Service Dados do evento Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

IXP (Extração e Processamento Inteligente) Todos os conjuntos de dados Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

UiPath Marketplace   Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Maestro Variáveis Todos
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Itens de Fila

Dados Específicos

Saída

  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional — conforme escolhido ao criar a entidade pai (ou seja, a fila)

Orchestrator Valores dos ativos Valor
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenamentos de Credenciais A credencial do Orchestrator armazena conteúdo
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenamentos de Credenciais Os armazenamentos de credenciais que não são do Orchestrator acessam dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Orchestrator Armazenar Buckets Os buckets de armazenamento que não são do Orchestrator acessam dados
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Process Mining   Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : não disponível

Task Mining Dados gravados (inclui mascaramento de PII) Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : Opcional 1 — conforme escolhido pelo usuário

Test Manager Credenciais para integração de terceiros

Observação: as credenciais para integrações anunciadas como obsoletas não são criptografadas.

Configuração
  • Protocolo de conexão : TLS 1.2

  • TDE : AES 256

  • ALE : implícito

Test Manager Anexos Banco de dados e armazenamento
  • Protocolo de conexão : TLS 1.2
  • TDE : AES 256
  • ALE : implícito

1 O cliente ou suas equipes de conta devem enviar um ticket para habilitar o ALE. A equipe de engenharia da UiPath gerencia essas solicitações, portanto, aguarde alguns dias para processamento. Depois de habilitar o ALE, você pode configurar na seção Admin o uso ou não de CMK.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades