- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Claves administradas por el cliente
Claves administradas por el cliente para Test Cloud y Test Cloud Public Sector
Este procedimiento solo se aplica a Test Cloud y Test Cloud Public Sector
Dependiendo de tu plan de licencias, esta característica está disponible de la siguiente manera:
- Licencias Flex : esta característica está disponible para los planes de plataforma Estándar y Avanzado.
- Licencias Unified Pricing : esta característica solo está disponible para el plan de plataforma Enterprise.
ADVERTENCIA:
Habilitar esta característica tiene serias implicaciones en lo que respecta al acceso a los datos. Si surgen problemas clave, corre el riesgo de perder el acceso a sus datos.
La siguiente tabla describe escenarios problemáticos comunes y sus soluciones.
| Escenario | Solución |
|---|---|
| Tus credenciales de acceso a Azure Key Vault (AKV) han expirado o han sido eliminadas. | Si aún puedes iniciar sesión utilizando tu correo electrónico y tu contraseña (no SSO)... ... y si eres administrador de la organización, puedes actualizar tus credenciales en la sección Cifrado de la página Administración de la organización. ... y si no eres administrador de la organización, puedes solicitar, a través de un ticket de soporte, que se te ascienda a un rol de administrador; a continuación, puedes actualizar tus credenciales en la sección Cifrado de la página Administración de la organización. Si ya no puedes iniciar sesión, proporciona el ID de tu organización a través de un ticket de soporte, y podemos invitarte y promocionarte como administrador. A continuación, puedes actualizar tus credenciales en la sección Cifrado de la página Administración de la organización. Una vez recuperes el acceso a tu cuenta, te recomendamos crear un nuevo conjunto de claves AKV y credenciales, así como configurar la clave gestionada por el cliente utilizando esta nueva información para que nadie más tenga acceso a tus credenciales. |
| Tu clave AKV ha expirado. | Tu clave administrada por el cliente aún funciona, pero te recomendamos que cambies a una nueva. |
| Tu clave AKV ha sido eliminada. | Puedes restaurar tu clave AKV desde el portal de Azure durante el periodo de retención. |
| Tu clave AKV ha sido purgada, pero tenía una copia de seguridad. | Puedes restaurar la clave desde la copia de seguridad del portal de Azure. Por defecto, la clave restaurada tiene el mismo ID que la original, y no deberías cambiarla. |
| Tu clave AKV ha sido purgada y no tenía copia de seguridad. | ADVERTENCIA: No hay solución para este escenario. En esta situación, tus datos de cliente de UiPath® se pierden. |
Información general
Además del TDE estándar a nivel de almacenamiento, ciertos servicios también emplean cifrado implícito a nivel de aplicación (ALE). Esto significa que los datos se cifran en la capa de aplicación antes de almacenarse, lo que proporciona una capa adicional de seguridad.
Además, algunos servicios/recursos ofrecen un cifrado opcional impulsado por el usuario conocido como ALE opcional (opt in). Esto te da la opción de decidir si esos servicios/recursos deben emplear ALE o no. Para obtener la lista de servicios o recursos y los tipos de cifrado relevantes para ellos, consulta la página de datos cifrados en nuestra documentación.
Para los servicios con ALE, ya sea implícito u optado, tienes la posibilidad de elegir quién gestiona la clave de cifrado. Puede ser gestionado por UiPath o por ti mismo. Para ayudar en esto, Azure Key Vault admite versiones secretas, lo que te permite generar un secreto para utilizarlo en la configuración de tu clave a nivel de organización.
Después de habilitar la clave administrada por el cliente, los datos previamente respaldados no serán cifrados de nuevo, y cualquier copia de seguridad existente será eliminada cuando caduque. Solo los datos nuevos serán cifrados utilizando esta opción.
Explicación de las claves administradas por el cliente
En la arquitectura de claves administradas por el cliente, los productos o servicios de plataforma de UiPath (como UiPath Orchestrator o UiPath Identity Service) generalmente cifran datos confidenciales del cliente antes de almacenarlos. Cuando sea necesario acceder a los datos, el producto o servicio invocará tu infraestructura de gestión de claves para obtener la clave de descifrado. Esto te da control sobre los datos cifrados en UiPath, porque puedes negarte a devolver la clave.
Este proceso se compone de los siguientes componentes:
- El servicio de gestión de claves (KMS): es la herramienta interna de UiPath, desarrollada con fines de cifrado de claves.
- La clave de cifrado de datos (DEK o KMS DEK): se utiliza para cifrar datos de texto simple. Por lo general, el DEK es generado por el KMS o por el almacén de claves internas de UiPath, y nunca se almacenan en texto sin cifrar.
- La clave de cifrado de claves (KEK): se utiliza para cifrar el DEK. El proceso de cifrar una clave se conoce como encapsular claves. Por lo general, el KEK lo generas tú y queda almacenado en tu almacén de claves. Es la clave administrada por el cliente que es controlada por tu servicio de gestión de claves.
- La clave de cifrado de datos cifrados (EDEK): es el DEK encapsulado por el KEK. Por lo general, esta clave es almacenada por el proveedor del servicio (como Orchestrator). Por ello, cuando un servicio necesite acceder a datos cifrados, este llama al servicio de gestión de claves del cliente para obtener el KEK necesario para descifrar el EDEK y así obtener el DEK que será utilizado para descifrar los datos.
- La clave interna de UiPath: es la utilizada para cifrar columnas de datos, incluyendo el CMK y el KMS DEK.
Este diagrama ilustra cómo funcionan conjuntamente los diversos componentes implicados en permitir que las claves administradas por el cliente funcionen conjuntamente:
Habilitar claves administradas por el cliente
La disponibilidad de las características depende de la plataforma en la nube que utilices. Para obtener más información, consulta la página Disponibilidad de características.
Habilitar las claves administradas por el cliente (CMK) tiene implicaciones significativas para la accesibilidad de los datos. Si la clave deja de estar disponible o está mal configurada, puedes perder el acceso a tus datos. Si pierdes tu clave, ya no podrás conectarte al almacén. Por lo tanto, siempre debes crear una copia de seguridad de la clave en el portal de Azure o en un almacén de claves seguro separado de Azure, de acuerdo con las políticas de seguridad de tu organización. Dependiendo de tu plataforma en la nube, Azure Key Vault debe alojarse en la nube de Microsoft Azure Government para cumplir con los requisitos de límites de la nube.
Para habilitar las claves administradas por el cliente, debes configurar la aplicación Microsoft Entra ID que representa Test Cloud para acceder a la clave de cifrado de claves en tu Azure Key Vault.
Dependiendo de tu plataforma en la nube, puedes elegir uno de los siguientes métodos para configurar la aplicación Microsoft Entra ID:
- (Recomendado) Configuración automatizada: utiliza la aplicación Microsoft Entra ID administrada por UiPath (modelo multitenant) para obtener las siguientes ventajas:
- No hay secretos ni certificados que gestionar.
- Configuración rápida y fiable.
- UiPath mantiene la aplicación Microsoft Entra ID por ti.
- Configuración manual con un registro personalizado de la aplicación Microsoft Entra ID: utiliza tu propia aplicación Microsoft Entra ID y gestiona su configuración manualmente, con las siguientes consideraciones:
- Debes crear y gestionar las credenciales de la aplicación.
- Las credenciales caducan y requieren actualizaciones periódicas.
- Si las credenciales no se actualizan antes de que caduquen, los usuarios no podrán iniciar sesión.
Configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath (recomendado)
Utiliza este método si quieres simplificar la configuración y evitar la gestión de secretos o certificados. UiPath recomienda este enfoque para la mayoría de las organizaciones.
Si es administrador de la organización y del ID de Microsoft Entra
Si eres administrador de Microsoft Entra ID y administrador de la organización, sigue los siguientes pasos para configurar la integración utilizando la aplicación multitenant gestionada por UiPath:
- En la organización, ve a Admin > Seguridad > Cifrado.
- Elige Clave administrada por el cliente y confirma la selección introduciendo el nombre de tu organización en el cuadro de diálogo de confirmación.
- Selecciona Aplicación multitenant gestionada por UiPath (recomendada).
- Selecciona Conceder consentimiento y luego inicia sesión con tu cuenta de Microsoft Entra ID. Después de conceder el consentimiento, UiPath crea una aplicación Microsoft Entra ID en Azure que representa a tu organización.
- Crea tu clave de cifrado de claves y configura Azure Key Vault.
- Introduce el URI de clave de Azure Key Vault de la clave de cifrado de claves.
- Si proporcionas un URI de clave sin versión, UiPath utiliza la última versión de clave automáticamente (rotación de claves habilitada).
- Si proporcionas un URI de clave versionada, UiPath cifra todos los datos con esa versión de clave específica.
- Selecciona Probar y guardar para activar la integración. Si se produce un error, verifique sus credenciales e inténtelo de nuevo.
Solo si es administrador de la organización
Si no tienes privilegios administrativos en Microsoft Entra ID pero eres administrador de la organización, sigue los siguientes pasos para solicitar el consentimiento del administrador y completar la integración:
- En la organización, ve a Admin > Seguridad > Cifrado.
- Selecciona
Customer managed keyy confirma la selección introduciendo el nombre de tu organización en el cuadro de diálogo de confirmación. - Selecciona Aplicación multitenant gestionada por UiPath (recomendada).
- Selecciona Conceder consentimiento y luego inicia sesión con tu cuenta de Microsoft Entra ID. Como no tienes derechos de administrador de Microsoft Entra ID, deberías ver una de las siguientes solicitudes:
- Solicitar aprobación, como se muestra en la documentación de Microsoft: Solicitar aprobación del administrador. Después de que tu administrador de Microsoft Entra ID apruebe la solicitud, continúa con el siguiente paso.
- Necesita la aprobación del administrador, como se muestra en la documentación de Microsoft: pide a tu administrador de Microsoft Entra ID que siga los siguientes pasos:
- Dirígete a esta URL para abrir la solicitud de consentimiento de Microsoft Entra ID.
- Selecciona Consentimiento en nombre de tu organización y luego Aceptar.
- Después de recibir la confirmación de que se ha concedido el consentimiento del administrador, crea tu clave de cifrado y configura Azure Key Vault, luego vuelve a UiPath y repite los pasos 1 a 4.
- Un inicio de sesión correcto indica que la integración está configurada correctamente.
- Si el inicio de sesión falla, pide a tu administrador de Microsoft Entra ID que verifique que el consentimiento se ha concedido correctamente.
- Introduce el URI de clave de Azure Key Vault de la clave de cifrado de claves.
- Si proporcionas un URI de clave sin versión, se habilita la rotación automática de claves y Test Cloud utiliza la versión de clave más reciente.
- Si proporcionas un URI de clave versionada, Test Cloud cifra todos los datos con esa versión de clave específica.
- Selecciona Probar y guardar para activar la integración. Si se produce un error, verifique sus credenciales e inténtelo de nuevo.
Configuración manual con el registro personalizado de la aplicación Microsoft Entra ID
Si prefieres configurar tu propia aplicación Microsoft Entra ID en lugar de utilizar la aplicación multitenant gestionada por UiPath, sigue los siguientes pasos. Esta opción requiere gestionar tus propias credenciales y mantenerlas a lo largo del tiempo.
Las credenciales creadas a través de la configuración manual caducarán periódicamente. Debes renovarlos antes de que caduquen para evitar interrupciones del servicio. Para reducir esta sobrecarga operativa, considera utilizar la configuración automatizada con la aplicación Entra ID administrada por UiPath.
-
Crea el registro de la aplicación Microsoft Entra ID.
- En el centro de administración de Microsoft Entra, ve a Registros de aplicaciones > Nuevo registro.
- Introduce un nombre de tu elección.
- Establece Tipos de cuenta compatibles en Cuentas solo en este directorio de la organización.
- Complete el registro.
-
Crear credenciales.
Ve a Certificados y secretos en el registro de tu aplicación y elige uno de los siguientes métodos:
- Para utilizar un secreto de cliente:
- Selecciona Nuevo secreto de cliente.
- Guarda el valor del secreto generado. Lo necesitará más tarde.
- Para utilizar un certificado:
- En una nueva pestaña del navegador, ve a Azure Key Vault.
- Crear un certificado:
- Asunto:
CN=uipath.com - Tipo de contenido:
PEM - Tamaño máximo: menos de 10 KB
- Asunto:
- Descarga el certificado en formato
.pem. - Abre el archivo
.pemen un editor de texto. Debe contener las siguientes secciones:-----BEGIN PRIVATE KEY----- / -----END PRIVATE KEY----------BEGIN CERTIFICATE----- / -----END CERTIFICATE-----
- Crea un nuevo archivo
.pemque contenga solo las líneas entreBEGIN CERTIFICATEyEND CERTIFICATE. - En la sección Certificados y secretos del registro de tu aplicación, carga este nuevo archivo
.pem. - Conserve una copia del certificado. Lo necesitará más tarde para completar la integración.
Importante:La mayoría de los tipos de credenciales caducan con el tiempo. Para evitar problemas de inicio de sesión de usuario, actualiza la configuración antes de que caduquen las credenciales. Para evitar esta sobrecarga, utiliza la configuración automatizada con la aplicación Microsoft Entra ID administrada por UiPath.
- Para utilizar un secreto de cliente:
-
Recopilar detalles de integración.
Recopila los siguientes valores y proporciónalos al administrador de la organización:
- ID de la aplicación (cliente)
- ID (de tenant) del Directorio
- Secreto o certificado de cliente
-
Crea tu clave de cifrado de claves y configura Azure Key Vault.
Prepara tu clave de cifrado y anota el identificador de clave de Azure Key Vault. Elija uno de los siguientes formatos:
- URI de clave sin versión: habilita la rotación automática de claves. UiPath siempre utiliza la versión de clave más reciente.
- URI de clave versionada: bloquea el cifrado a una versión de clave específica. UiPath cifra todos los datos que utilizan esa versión.
-
Activa la integración en la organización.
- Inicia sesión en UiPath como administrador.
- Ve a Admin > Seguridad > Cifrado.
- Selecciona Clave administrada por el cliente y confirma la selección introduciendo el nombre de tu organización.
- Selecciona ID de registro de aplicación personalizado y secreto.
- Introduce los siguientes datos recopilados anteriormente:
- ID (de tenant) del Directorio
- ID de la aplicación (cliente)
- Secreto o certificado de cliente
- Identificador de clave de Azure Key Vault
- Selecciona Probar y guardar para activar la integración.
Si recibes un mensaje de error, comprueba tus credenciales e inténtalo de nuevo.
Crear la clave de cifrado de claves y configurar Azure Key Vault
Antes de comenzar, revisa los siguientes requisitos y recomendaciones para utilizar Azure Key Vault con Test Cloud.
- Puedes crear el almacén de claves en cualquier región, pero recomendamos utilizar la misma región que tu organización de Test Cloud.
- UiPath requiere acceso al Key Vault utilizado para la clave administrada por el cliente. Para limitar el ámbito, recomendamos crear un almacén dedicado para este propósito.
- La característica funciona con cualquier tamaño de clave compatible con Azure Key Vault.
- Para realizar operaciones criptográficas, debes conceder los permisos Ajustar clave y Desbloquear clave . Estos permisos son necesarios independientemente de si utilizas políticas de acceso de Azure RBAC (Control de acceso basado en roles) o Key Vault para gestionar el acceso.
Para crear una clave de cifrado de claves y configurar Azure Key Vault, sigue los siguientes pasos:
-
En el portal de Microsoft Azure, ve a Azure Key Vault y selecciona un almacén existente o crea uno nuevo.
-
Crea una nueva clave y copia el URI de la clave. Necesitas el URI para configurarlo en Test Cloud.
Elige una de las siguientes opciones para el URI de clave:
- URI de clave sin versión: habilita la rotación automática de claves. Test Cloud siempre utiliza la última versión de la clave.
- URI de clave versionada: bloquea el cifrado a una versión de clave específica. Test Cloud cifra todos los datos que utilizan esa versión.
-
Otorga acceso a la aplicación Microsoft Entra ID creada anteriormente.
Utiliza las políticas de acceso de Azure RBAC o Key Vault para conceder los permisos necesarios.
-
Vuelve a Test Cloud para completar la configuración.
Editar la clave gestionada por el cliente
Una vez que habilites esta opción, también puedes editar cualquier detalle relacionado con la conexión. Para ello, selecciona Editar conexión en la opción Clave administrada por el cliente y cambia cualquier información según sea necesario.
Rotación de claves
Es buena práctica rotar tus claves de forma rutinaria para garantizar la protección continua de tus datos cifrados frente a posibles violaciones de seguridad.
Rotación manual de claves
La rotación manual de claves implica cambiar toda la configuración de CMK. Aunque puedes cambiar toda la configuración, se recomienda cambiar solo el identificador de clave, o la versión de clave, para minimizar los cambios de ruptura.
Para realizar la rotación manual de claves, sigue los siguientes pasos:
- Crea una nueva clave en el Almacén de claves de Azure que configuraste anteriormente.
- En tu organización, ve a Admin > Seguridad.
- En Clave administrada por el cliente, selecciona Editar conexión.
- Reemplaza el identificador de clave existente por el nuevo URI de clave.
Nota:
La rotación de claves solo funciona si tanto la clave antigua como la nueva siguen siendo válidas.
Rotación automática de claves
La rotación automática de claves permite a UiPath utilizar la última versión de tu clave automáticamente, en función de la política de rotación definida en Azure Key Vault. Este enfoque reduce el esfuerzo manual y mejora la seguridad.
Para habilitar el proceso de rotación automática de claves, sigue los siguientes pasos:
- En Azure Key Vault, crea una política de rotación para tu clave.
- En tu organización, ve a Configuración de clave administrada por el cliente y proporciona el identificador de clave sin versión. Para conocer los pasos de configuración, consulta Habilitar la clave administrada por el cliente.
- Después de cada rotación de claves en Azure Key Vault, UiPath obtiene y aplica automáticamente la última versión de la clave. UiPath comprueba automáticamente si hay nuevas versiones de clave cada hora. Cuando una nueva versión está disponible, se recupera y se aplica sin necesidad de actualizaciones manuales.
Importante:
- No desactives ni modifiques los permisos de acceso para versiones de clave anteriores. Tanto la versión de la clave anterior como la actual deben permanecer accesibles para mantener el acceso ininterrumpido a los datos cifrados durante el proceso de rotación.
- Puedes ver tanto los cambios manuales en la configuración de claves administradas por el cliente, como las actualizaciones del identificador de clave, como los eventos de rotación automática de claves en la sección Registros de auditoría en Administración en la organización.
Reducción de licencias
Si tu plan Enterprise caduca, dependiendo de tu plataforma en la nube, se te bajará automáticamente al plan Gratuito , o a un estado de solo visualización. Esto es lo que puedes esperar en términos de cifrado de datos:
- The Customer managed key option is still enabled for you, but it is greyed out in the interface. As such, you can no longer edit its values, such as changing key vault details.
- You can switch to UiPath managed key (Default), but you will not be able to revert to Customer managed key until your plan is upgraded to Enterprise.
Mejores prácticas para el uso de claves administradas por el cliente
Hay algunos detalles importantes que debes tener en cuenta antes de comenzar a usar claves administradas por el cliente:
-
Una vez que comiences a utilizar una nueva clave como parte del proceso de rotación de claves, la antigua ya no podrá utilizarse para acceder y cifrar datos. Por lo tanto, es importante mantener las claves antiguas en el almacén de claves, es decir, para deshabilitarlas en lugar de eliminarlas. Esto es especialmente importante en escenarios de recuperación de desastres, en los que UiPath puede necesitar volver a una copia de seguridad de una versión anterior de la base de datos. Si esa copia de seguridad utiliza una de tus claves antiguas, puedes rotarla para recuperar el acceso a los datos. Si eliges eliminar una clave, es importante que utilices la función de eliminación suave .
-
Si pierdes tu clave, ya no podrás conectarte al almacén. Deberías crear siempre una copia de seguridad de la clave en el portal de Azure o en un almacén de claves seguro separado de Azure, de acuerdo con las políticas de seguridad de tu organización.
-
Si estás aprovechando el inicio de sesión único para acceder a los servicios de UiPath, puedes considerar crear una cuenta local para que funcione como una cuenta de emergencia. Dado que la información del proveedor de identidades externo se incluye en los datos cifrados por la clave administrada por el cliente, las cuentas de SSO serán inaccesibles en caso de que no se pueda acceder a tu almacén de claves.
-
A efectos de seguridad, los usuarios que no tengan privilegios de administrador de nivel superior no deberían tener derechos de purga sobre claves administradas por el cliente.
-
Si ya no quieres que UiPath tenga acceso a tus datos, puedes deshabilitar la clave desde Azure Key Vault, como se muestra en la siguiente imagen:
Más información sobre las acciones de recuperación de Azure Key Vault.
Claves administradas por el cliente para Test Cloud Dedicated
Puedes utilizar tu propia clave de cifrado para proteger los datos almacenados en los recursos de Azure gestionados por UiPath en entornos Test Cloud Dedicated. Esto te da un control total sobre la rotación de claves, los permisos de acceso y los requisitos de cumplimiento.
UiPath admite configuraciones de clave administrada por el cliente (CMK) entre tenants. Tu clave reside en tu propio Azure Key Vault, mientras que los recursos cifrados permanecen en el tenant de UiPath.
Habilitar las claves administradas por el cliente afecta a la forma en que UiPath accede a tus datos cifrados. Si la clave o su configuración de acceso deja de estar disponible, es posible que pierdas el acceso a tus datos.
Recursos compatibles
Puedes utilizar claves administradas por el cliente para cifrar los siguientes recursos administrados por UiPath:
- Cuentas de Azure Storage
- Servidores SQL de Azure
- Discos de Azure
- Snowflake
Nota:
Azure Databricks y Azure Event Hubs no admiten claves administradas por el cliente (CMK) entre tenants. Estos servicios requieren que Key Vault resida en el mismo tenant de Microsoft Entra que los recursos de Azure asociados y, por lo tanto, no se pueden cifrar utilizando CMK entre tenants. Insights utiliza estos servicios internamente para admitir el procesamiento de telemetría y análisis:
- Azure Event Hubs: amortigua la transmisión de telemetría, como registros de robots y eventos de ejecución, datos de ejecución de trabajos, eventos de elementos de cola, supervisión en tiempo real. Los datos en Event Hubs son transitorios y no se almacenan a largo plazo.
- Azure Databricks: procesa y almacena datos analíticos, incluidos datos de supervisión en tiempo real, agregaciones históricas y métricas de ejecución de robots procesadas. Estos servicios utilizan claves administradas por Microsoft para el cifrado en reposo y no se pueden configurar con claves administradas por el cliente.
Arquitectura
Cuando habilitas las claves administradas por el cliente en un entorno Dedicado, UiPath utiliza un modelo de cifrado entre tenants con identidad federada. Esto permite que las claves de cifrado permanezcan totalmente controladas por ti, aunque los datos se almacenen en servicios de Azure administrados por UiPath.
La arquitectura se basa en el patrón de Azure para el cifrado seguro de datos en reposo utilizando CMK e identidad federada.
Los componentes clave de la arquitectura de la capacidad son:
-
Tenant de UiPath: aloja los recursos de Azure que requieren cifrado.
-
Tu tenant: aloja Azure Key Vault y la clave administrada por el cliente.
-
Aplicación multitenant: registrada por UiPath e instalada en tu tenant para habilitar el acceso seguro entre tenants.
-
Identidad administrada: asignada a la aplicación UiPath, utilizada para autenticarse en tu Key Vault.
-
Credenciales federadas: permite que la aplicación UiPath utilice la identidad administrada sin almacenar secretos.
-
Azure Key Vault: almacena tu clave administrada por el cliente.
El flujo de cifrado es el siguiente:
-
Generas un ticket de soporte para recibir el ID de registro y el nombre de la aplicación.
-
UiPath registra una aplicación multitenant y adjunta una identidad administrada asignada por el usuario.
-
La aplicación se instala en tu tenant de Azure.
-
Creas la clave en tu Key Vault y compartes el URI de la clave (con la versión) con UiPath.
-
Asignas los siguientes permisos a la aplicación a través de Azure RBAC:
get,wrapKey,unwrapKey. -
UiPath configura los recursos de Azure relevantes para utilizar la clave para el cifrado y descifrado.
UiPath nunca almacena tu clave. Todas las operaciones se realizan de forma segura utilizando las API de Azure y tus propios controles de acceso.
Requisitos previos
Antes de habilitar las claves administradas por el cliente, asegúrate de cumplir los siguientes requisitos:
- Requisitos de Azure Key Vault :
- La eliminación suave y la protección de purga están habilitadas.
- Los bloqueos de recursos se configuran en el Almacén de claves y las claves.
- La clave debe ser del tipo RSA de 2048 bits. Estas configuraciones evitan la eliminación accidental y garantizan la capacidad de recuperación.
- Permisos y configuración:
- Genera un ticket de soporte para solicitar a UiPath un ID y un nombre de registro de la aplicación multitenant.
- Debes crear la clave en tu tenant y autorizar el acceso a ella para la aplicación de UiPath.
- La rotación de claves es compatible si tu clave tiene el control de versiones habilitado.
Pasos
-
Crea o selecciona un almacén de claves de Azure en tu tenant de Azure.
-
Configura el almacén de claves y la clave de cifrado de acuerdo con los siguientes requisitos:
- Habilitar la eliminación suave y la protección de purga. Garantiza que las claves o almacenes eliminados puedan restaurarse hasta en 90 días.
- Aplica un bloqueo de recursos tanto en Key Vault como en la clave. Evita eliminaciones o cambios accidentales.
- Selecciona RSA de 2048 bits como tipo de clave.
- Asegúrate de que Key Vault está en la misma región que tus recursos de disco de Azure (necesario para el cifrado de disco de Azure).
- En Redes, selecciona Permitir que los servicios de Microsoft de confianza omitan este cortafuegos. Para obtener más información, consulta Configurar claves administradas por el cliente entre tenants para una nueva cuenta de almacenamiento: Azure Storage. .
-
Instala la aplicación multitenant de UiPath en tu tenant de Azure utilizando la información proporcionada por el equipo de soporte.
-
Asigna el rol de Azure RBAC Key Vault Crypto Service Encryption User a la aplicación UiPath para que pueda acceder a Key Vault.
Como alternativa, concede a la aplicación UiPath una política de acceso a Key Vault con los siguientes permisos:
get,wrapKeyyunwrapKey. -
Comparte el URI de la clave con UiPath a través del ticket de soporte creado anteriormente.
Nota:Puedes utilizar una única clave para todos los recursos compatibles o claves independientes para cada recurso, como SQL, almacenamiento, disco, Snowflake. Si eliges utilizar claves diferentes, proporciona a UiPath los URI de clave correspondientes a través de tu ticket de soporte.
-
Utilizando los URI de clave que proporcionaste, UiPath configura el cifrado en tus recursos basados en Azure y aplica claves administradas por el cliente (CMK) a los componentes compatibles, incluidos los recursos de almacenamiento, SQL, disco y Snowflake. Si quieres aplicar CMK a los recursos de Snowflake, debes seguir estos pasos adicionales:
- Realiza los pasos 1 a 2.5 de esta guía de la comunidad de Snowflake.
- Proporciona el resultado del paso 2.5 a UiPath a través de tu ticket de soporte.
- UiPath completa el registro automático Tri-Secret Secure con Azure Key Vault mencionado en el paso 2.5 y el paso 3.1.
- UiPath comparte el enlace de consentimiento de Azure y el nombre principal de Snowflake.
- Continúa con el procedimiento de Snowflake descrito aquí, empezando por el paso 3.
- En el paso 4, si necesitas controles de acceso público para Key Vault (a través de IP específicas o redes virtuales), ponte en contacto con UiPath para obtener los detalles de la subred.
- UiPath completa el paso 4.5.
-
Notificar cuando el cifrado con CMK está activo.
Prevención de pérdida de datos
Para evitar la pérdida accidental de datos, UiPath recomienda:
- Rotación de claves:
- Los servicios de Azure comprueban si hay una nueva versión de clave una vez al día. Cambiar la versión de la clave no causa tiempo de inactividad. Para obtener más información, consulta Claves administradas por el cliente para el cifrado de cuentas: Azure Storage.
- Después de rotar, espere 24 horas antes de deshabilitar la versión anterior.
- Las copias de seguridad más antiguas no se vuelven a cifrar, así que mantén las versiones de clave antiguas disponibles para las restauraciones.
- Revocación temporal:
- Puedes deshabilitar una clave sin eliminarla.
- Esto bloquea el acceso a los recursos cifrados, pero no afecta al estado de cifrado.
- El acceso se restaura cuando se vuelve a habilitar la clave.
- Mientras está deshabilitado, las operaciones devolverán errores 403 prohibidos.
Consulta la siguiente tabla para ver los escenarios en los que podrías perder tus datos y las formas en que puedes prevenir o mitigar el problema:
Tabla 1. Posibles escenarios de pérdida de datos
| Incidencia | Repercusión | Prevención | Mitigación |
|---|---|---|---|
| Bloqueo de recursos AKV eliminado | Es posible que se eliminen AKV/key. Si se elimina, los recursos se vuelven inaccesibles en aproximadamente 10 minutos. | La protección de eliminación suave y purga garantiza que el AKV/clave pueda restaurarse en un plazo de 90 días. | Restaure el AKV o la clave en un plazo de 90 días. |
| AKV/Clave actual eliminada | Los recursos se vuelven inaccesibles en aproximadamente 10 minutos. | La protección de eliminación suave y purga garantiza que el AKV/clave pueda restaurarse en un plazo de 90 días. | Restaure el AKV o la clave en un plazo de 90 días. |
| Versión de clave anterior eliminada | Interrumpe la restauración de la copia de seguridad | La protección de eliminación suave y purga garantiza que el AKV/clave pueda restaurarse en un plazo de 90 días. | Restaure el AKV o la clave en un plazo de 90 días. |
| Clave comprometida | Datos en riesgo | Aplicar protección de red en AKV. | N/D |
Acceso revocado (RBAC/cambio de firewall) Por ejemplo: revocar los permisos get, wrapKey, unwrapKey del almacén de claves desde el servidor o cambiar las reglas del firewall del almacén de claves. | Los recursos se vuelven inaccesibles en aproximadamente 10 minutos. | Utilizar bloqueos de recursos. | Restaurar permisos |
| Interrupción de Azure Key Vault | Los recursos se vuelven inaccesibles en aproximadamente 10 minutos. | No aprovisionamos Azure Key Vaults en regiones donde la conmutación por error entre regiones no es compatible. Para obtener más información, consulta Fiabilidad en Azure Key Vault. | No se requiere ninguna acción |
- Claves administradas por el cliente para Test Cloud y Test Cloud Public Sector
- Información general
- Explicación de las claves administradas por el cliente
- Habilitar claves administradas por el cliente
- Editar la clave gestionada por el cliente
- Rotación de claves
- Reducción de licencias
- Mejores prácticas para el uso de claves administradas por el cliente
- Claves administradas por el cliente para Test Cloud Dedicated
- Recursos compatibles
- Arquitectura
- Requisitos previos
- Pasos
- Prevención de pérdida de datos