- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Migre do Test Suite para o Test Cloud
- Migração de licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migração para o Test Cloud

Guia do administrador do Test Cloud
Criptografia
Visão geral
A UiPath emprega criptografia para dados em trânsito e em repouso nos serviços de nuvem. Todas as comunicações de entrada para os serviços da UiPath exigem TLS 1.2 ou superior. Os dados em repouso são criptografados usando a Criptografia Transparente de Dados (TDE), que se aproveita da criptografia AES de 256 bits.
Dependendo do serviço da UiPath e da plataforma de nuvem, mecanismos adicionais de criptografia e opções de gerenciamento de chaves podem estar disponíveis.
Criptografia no nível do aplicativo (ALE)
Para o Test Cloud e o Test Cloud Public Sector, além do TDE, alguns serviços são compatíveis com a Criptografia no Nível do Aplicativo (ALE):
- Em alguns serviços, ALE é aplicado automaticamente (ALE implícito).
- Em outros serviços, ALE é opcional e pode ser habilitado por você (opção de ALE).
- No momento, alguns serviços não oferecem suporte ao ALE.
Quando o ALE está disponível e habilitado, implicitamente ou optando por ser, você pode escolher como as chaves de criptografia são gerenciadas.
Para serviços que oferecem suporte a ALE, as seguintes opções de gerenciamento de chaves podem estar disponíveis:
-
Chave gerenciada pela UiPath: essa opção permite que a UiPath crie, armazene e proteja as chaves usadas para criptografar seus dados. Essa é a opção padrão, e é habilitada automaticamente na guia Criptografia da seção Administrador .
-
Chave gerenciada pelo cliente: essa opção concede a você controle total e responsabilidade sobre a criação, armazenamento e proteção das chaves de criptografia usadas para proteger seus dados. Ao contrário da chave gerenciada pela UiPath, em que a UiPath gerencia essas tarefas por padrão, com uma chave gerenciada pelo cliente (CMK), você lida diretamente com esses aspectos em seu próprio ambiente seguro.
Dica:Recursos úteis:
- Visão geral dos CMKs: entenda e use chaves gerenciadas pelo cliente.
- Mudança de chaves gerenciadas pelo cliente para chaves gerenciadas pela UiPath: seu guia para migrar da chave da UiPath para o CMK.
- Habilitação de um firewall para a chave gerenciada pelo cliente: aprenda a configurar um firewall para CMKs.
Criptografia no nível da infraestrutura
Para o Test Cloud Dedicated, a criptografia em repouso é aplicada no nível da infraestrutura. A criptografia em repouso é habilitada por padrão para armazenamento de dados, como SQL e armazenamento do Azure (Blob, discos e arquivos). Atualmente, a UiPath gerencia o protetor TDE como a configuração padrão.
- Chave gerenciada pela UiPath: a UiPath cria, armazena e protege as chaves usadas para criptografar seus dados. Essa é a opção padrão e é habilitada automaticamente.
- Chave gerenciada pelo cliente: suas chaves de criptografia residem em seu próprio Azure Key Vault, dando a você controle total sobre criação de chaves, armazenamento, rotação e permissões de acesso.
Rotação e gerenciamento de chaves
Para o Test Cloud Dedicated, você pode usar a rotação e o gerenciamento de chaves, porque a rotação automática de chaves é habilitada por padrão onde a criptografia no nível da infraestrutura é usada.
- A rotação automática de chave ocorre a cada 18 meses.
- O processo de rotação descriptografa e criptografa novamente apenas a chave de criptografia do banco de dados.
- O sistema atualiza automaticamente o protetor TDE com a versão mais recente da chave disponível no Azure Key Vault em até 24 horas.
Essa combinação de atualizações automáticas de chaves e a rotação programada fornece um mecanismo de rotação de chaves de ponta a ponta e sem toque para criptografia em repouso.
Criptografia por serviço
As especificidades da criptografia para cada serviço ou recurso podem ser encontradas na tabela a seguir.
Para obter mais informações sobre ALE com chaves gerenciadas pelo cliente e orientação sobre como configurá-lo, acesse ALE com CMK.
| Produto | Recurso | Campos de recursos criptografados | Criptografia aplicada |
|---|---|---|---|
| Action Center (Ações e processos) | Tarefas | Dados |
|
| AI Center ™ | Conjunto de dados, sessões de rotulagem de dados, dados do pipeline e artefatos | Banco de dados e armazenamento |
|
| Agents | Traces | Dados de entrada e saída de LLM dentro de logs |
|
| Test Cloud | Aplicativos Externos | Dados de acesso ao cliente |
|
| Test Cloud | Conexões de diretórios | Dados de acesso ao cliente |
|
| Test Cloud | Provedores de Identidade externos | Dados de acesso ao cliente |
|
| Automation Hub | Dados de ideias dos clientes | Banco de dados e armazenamento |
|
| Automation Ops | Chaves de acesso à API Tokens de acesso | Banco de dados e armazenamento |
|
| Embasamento de contexto | |||
| Data Fabric | Somente para campos de Texto e Texto multi-linha | Saída de dados específicos |
|
| Document Understanding | Sessões do Document Manager, armazenamento de documentos Observação: as sessões do FormsAI não estão disponíveis em contas habilitadas para CMK. | Banco de dados e armazenamento |
|
| Insights | Conjunto de dados, relatórios | Banco de dados e armazenamento |
|
| Integration Service | Dados do evento | Banco de dados e armazenamento |
|
| IXP (Extração e Processamento Inteligente) | Todos os conjuntos de dados | Banco de dados e armazenamento |
|
| UiPath Marketplace | Banco de dados e armazenamento |
| |
| Maestro | Variáveis | Todos |
|
| Orchestrator | Itens de Fila | Dados Específicos Saída |
|
| Orchestrator | Valores dos ativos | Valor |
|
| Orchestrator | Armazenamentos de Credenciais | A credencial do Orchestrator armazena conteúdo |
|
| Orchestrator | Armazenamentos de Credenciais | Os armazenamentos de credenciais que não são do Orchestrator acessam dados |
|
| Orchestrator | Armazenar Buckets | Os buckets de armazenamento que não são do Orchestrator acessam dados |
|
| Process Mining | Banco de dados e armazenamento |
| |
| Task Mining | Dados gravados (inclui mascaramento de PII) | Banco de dados e armazenamento |
|
| Test Manager | Credenciais para integração de terceiros Observação: as credenciais para integrações anunciadas como obsoletas não são criptografadas. | Configuração |
|
| Test Manager | Anexos | Banco de dados e armazenamento |
|
1 O cliente ou suas equipes de conta devem enviar um ticket para habilitar o ALE. A equipe de engenharia da UiPath gerencia essas solicitações, portanto, aguarde alguns dias para processamento. Depois de habilitar o ALE, você pode configurar na seção Admin o uso ou não de CMK.