test-cloud
latest
false
- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Migre do Test Suite para o Test Cloud
- Migração de licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migração para o Test Cloud
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia do administrador do Test Cloud
Última atualização 7 de abr de 2026
Credenciais de identidade federadas
As credenciais de identidade federadas permitem que aplicativos externos do OAuth sejam autenticados com a UiPath usando um JSON Web Token (JWT) emitido por um provedor de identidade externo, em vez de um segredo do cliente. Isso elimina a necessidade de armazenar, rotacionar e proteger os segredos do cliente para autenticação máquina a máquina.
As organizações que adotam um modelo de segurança de confiança zero podem usar credenciais federadas para autenticar aplicativos do OAuth por meio de provedores de identidade confiáveis, como o Microsoft Entra ID, AWS ou Google Cloud, sem gerenciar segredos de longa duração.
Como funcionam as credenciais de identidade federada
- O aplicativo externo solicita um JWT do provedor de identidade configurado.
- O provedor de identidade emite um JWT assinado contendo o emissor configurado, público e declarações de assunto.
- O aplicativo envia uma solicitação de token para o endpoint do token da UiPath, apresentando o JWT como um parâmetro
client_assertion. - A UiPath busca as chaves de assinatura públicas do provedor de identidade em seu ponto de extremidade JWKS e valida a assinatura JWT, o emissor, o público, o assunto e a expiração.
- Na validação bem-sucedida, a UiPath emite um token de acesso com os mesmos escopos e tempo de vida que o fluxo de credenciais do cliente.
Campos de credenciais
Cada credencial federada define três parâmetros de validação de tokens:
| Campo | Description |
|---|---|
| Emissor | O URI HTTPS do provedor de identidade externo. Deve corresponder exatamente à declaração iss do JWT. A UiPath verifica se o ponto de extremidade JWKS do emissor é acessível quando você cria ou atualiza a credencial. |
| Público | Um único valor de string que deve aparecer na declaração JWT aud . |
| Assunto | Um valor que deve corresponder exatamente à declaração JWT sub . |
Restrições
- Os JWTs devem usar o algoritmo de assinatura MS256 .
- Os JWTs que excedem 8 KB são rejeitados antes da validação.
- Cada aplicativo do OAuth é compatível com um máximo de 20 credenciais federadas.
- Os tokens de acesso emitidos por meio de credenciais federadas têm uma vida útil de uma hora.
- Para fazer a autenticação de vários assunto ou emissores, registre uma credencial federada separada para cada combinação.
Limitações
Os seguintes itens não são compatíveis nesta versão:
- Algoritmos JWT diferente de URLs256.
- Correspondência de curinga para valores de emissor, público ou assunto.
- Vários valores de público em uma única credencial federada.