UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Segurança funcional

Esta página descreve as principais funcionalidades que implementamos para garantir que suas interações com a plataforma ocorram com segurança.

Relatório de Auditoria

A plataforma da UiPath inclui recursos de log de auditoria. Isso permite que você mantenha um registro detalhado das atividades, ações do usuário e eventos do sistema. Os logs de auditoria são essenciais para fins de monitoramento e conformidade, ajudando você a rastrear e investigar incidentes de segurança.

Autenticação e autorização

A plataforma é compatível com vários modelos de autenticação e autorização para acomodar diferentes requisitos de segurança e identidade. Aproveitamos a Auth0 para obter uma autenticação e autorização de usuários robusta e segura. Auth0 é uma plataforma de gerenciamento de identidades confiável, que fornece recursos fortes de autenticação e autorização.

Dependendo da plataforma e da configuração da nuvem, os seguintes modelos de autenticação podem estar disponíveis:

Observação:

A disponibilidade de funcionalidades depende da plataforma de nuvem que você usa. Para obter detalhes, consulte a página Disponibilidade de recursos.

  • Contas locais: os usuários se autenticam usando a autenticação básica com um endereço de e-mail e senha de propriedade do usuário. Em alguns ambientes, os usuários também podem se autenticar usando uma conta da Microsoft ou do Google existente vinculada ao seu endereço de e-mail.
  • Autenticação empresarial (SSO): as organizações podem configurar o Logon Único (SSO) usando o Microsoft Entra ID ou outros provedores de identidade baseados em SAML, permitindo que os usuários façam login por meio de seus sistemas de autenticação empresariais.
  • Contas gerenciadas por diretório: os usuários autenticam usando contas gerenciadas pela empresa quando um provedor de identidade de terceiros está conectado à plataforma.

Esses modelos de autenticação permitem que as organizações alinhem o acesso à plataforma com suas políticas de identidade e gerenciamento de acesso.

Recursos de controle de acesso

  • Restrição de acesso por IP: você pode restringir o acesso à plataforma com base em endereços IP, permitindo apenas o tráfego proveniente de locais autorizados. Isso adiciona uma camada adicional de proteção contra acesso não autorizado. Em alguns ambientes, as restrições de IP também podem ser aplicadas no nível da infraestrutura com a assistência do Suporte.
  • Política de sessão: você pode definir e impor regras para sessões de usuários simultâneas. Isso ajuda a evitar acesso não autorizado e melhora a segurança.
  • Restrição de acesso aos usuários: você pode definir controles de acesso que restringem usuários ou grupos de usuários específicos de acessar a plataforma.

Criptografia de dados

  • Criptografia de dados personalizada: você pode criptografar seus dados armazenados em toda a plataforma usando chaves de criptografia personalizadas. Isso garante que os dados confidenciais sejam protegidos e estejam acessíveis apenas a usuários autorizados.
  • Chaves da UiPath®: você pode usar chaves da UiPath para criptografia de dados. Isso fornece uma abordagem segura e padronizada para a proteção de dados.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades