orchestrator
latest
false
UiPath logo, featuring letters U and I in white
Orchestrator-Anleitung
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 20. Nov. 2024

Konfigurieren einer VPN für Cloud-Roboter

Sie können ein VPN-Gateway für einen Mandanten erstellen, damit Ihre VM-Cloud-Roboter auf Ihre lokalen Ressourcen hinter einer Firewall zugreifen können.

Voraussetzungen

Um das VPN-Gateway einzurichten, müssen Sie die folgenden Anforderungen erfüllen:

  • Holen Sie sich das Wissen oder die Unterstützung von Ihrem Netzwerkadministrator oder jemandem, der sich gut mit VPN- und Netzwerkkonzepten auskennt.
  • Sie müssen ein Organisationsadministrator in der Automation Cloud™ sein.
  • Sie benötigen eine Orchestrator-Rolle, die die Berechtigung Maschinen – Bearbeiten enthält.
  • Jedem Mandanten, für den Sie ein VPN-Gateway erstellen möchten, müssen mindestens 5000 Robotereinheiten zugewiesen sein.
  • Informationen von Ihrem Netzwerkadministrator:

    • Eine Liste der reservierten IP-Adressbereiche in Ihrer lokalen Netzwerkkonfiguration in CIDR-Notation. Als Teil der Konfiguration müssen Sie die IP-Adressbereichspräfixe angeben, die wir an Ihren lokalen Standort weiterleiten.

      Wichtig:

      Die Subnetze Ihres lokalen Netzwerks dürfen sich nicht mit den Subnetzen des virtuellen Netzwerks überschneiden, mit denen Sie eine Verbindung herstellen möchten.

    • Verwenden Sie kompatible VPN-Geräte und stellen Sie sicher, dass Sie in der Lage sind, diese zu konfigurieren, wie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway beschrieben. Weitere Informationen zu den Standardverbindungsparametern finden Sie unter Standardrichtlinien für Azure.
    • Ihr VPN-Gerät muss nach außen gerichtete, öffentliche IPv4-Adressen verwenden.

    • Ein Pre-Shared Key (PSK) für jedes VPN-Gerät.
      Hinweis:

      Der vorab freigegebene Schlüssel muss aus maximal 128 druckbaren ASCII-Zeichen bestehen.

      Verwenden Sie keine Leerzeichen, Bindestriche - oder Tilde ~.
    • Sie müssen einen einzelnen IP-Bereich in CIDR-Notation mit der Maske /25 eingeben.

Das VPN-Gateway-Workflowschema

Dieses Schema zeigt, wie die VPN-Verbindung zwischen Ihrem lokalen Netzwerk und den Netzwerken Ihrer Cloud Robot – VM hergestellt wird.

Durch die Verbindung mit einem VPN-Gateway können Ihre ACR-VMs auf die eingeschränkten Ressourcen in Ihrem lokalen Netzwerk zugreifen.
docs image
Der Ablauf ist wie folgt:
  1. Richten Sie in Ihrem lokalen Netzwerk den IP-Bereich (1) für das VPN-Gateway ein. Dies stellt den IP-Bereich Ihres lokalen Netzwerks dar.

  2. Geben Sie in Ihrem lokalen Netzwerk die IP-Bereiche der ACR-VM-Pools (6, 7) an, um deren Datenverkehr in das Netzwerk zu ermöglichen.

  3. Richten Sie den IP-Bereich des VPN-Gateways ein (4), der die zugrunde liegenden Ressourcen darstellt, die zum Hosten des VPN-Gateways in der Cloud verwendet werden. /25 ist das obligatorische Suffix für das Gateway. Dadurch wird Ihrem lokalen Netzwerk mitgeteilt, dass das VPN-Gateway für den Betrieb bis zu 128 IP-Adressen benötigen kann.
  4. Für das Gateway (5) wird eine öffentliche IP erstellt, die Ihr lokales Netzwerk ansteuern muss, um eine Verbindung zu initiieren.

  5. Ihr lokales Netzwerk verbindet sich mit dem VPN-Gateway über einen Site-to-Site-Tunnel (3). Zu diesem Zeitpunkt zielt das VPN-Gateway auf die öffentliche IP Ihres lokalen Netzwerks (2) und Ihr lokales Netzwerk auf die öffentliche IP des Gateways ab (5). Ihre lokalen Ressourcen sind im VPN-Gateway verfügbar und jede verbundene ACR-VM kann darauf zugreifen.

  6. Die ACR-VM-Pools verfügen über separate Netzwerke. Um einen ACR-VM-Pool mit dem VPN-Gateway zu verbinden, richten Sie einen IP-Bereich für diesen Pool ein (6, 7).

    Wichtig:

    Es ist wichtig, dass sich der IP-Bereich der Pools, die Sie konfigurieren möchten (6, 7), nicht mit anderen IP-Bereichen in Ihrem gesamten Netzwerkbereich überschneidet (einschließlich Ihres lokalen Netzwerks (1) und aller Ressourcen, die vom UiPath® VPN-Gateway verwendet werden (4)).

Schritt 1. Erstellen Sie das VPN-Gateway

So erstellen Sie ein VPN-Gateway für einen Mandanten:

  1. Wechseln Sie in der Automation Cloud zu Administrator.

    Wenn nicht bereits aktiviert, aktivieren Sie die neue Administratorumgebung mithilfe des Umschalters im Header.

  2. Klicken Sie im Bereich Mandanten auf der linken Seite auf den Mandanten, für den Sie ein VPN-Gateway erstellen möchten.

    Die Einstellungsseite für den ausgewählten Mandanten wird geöffnet.

  3. Klicken Sie auf die Kachel VPN-Gateway.
  4. Klicken Sie auf Gateway für Mandanten erstellen.

    Der Bereich Verbindung erstellen wird rechts auf der Seite geöffnet.

  5. Geben Sie im Feld Name einen Namen für das Gateway ein, wie er auf der Seite VPN-Gateway des Mandanten angezeigt werden soll.
  6. Fügen Sie im Feld Adressraum für VPN Gateway vnet die IP-Adressen hinzu, die Sie von Ihrem Netzwerkadministrator erhalten haben. Verwenden Sie die CIDR-Notation mit der Maske /25. Zum Beispiel: 10.

    Dies sollte ein IP-Adressbereich sein, den Ihr Netzwerkadministrator für dieses virtuelle Netzwerk reserviert hat. Außerdem darf er sich nicht mit den IP-Bereichen überschneiden, die das lokale Netzwerk darstellen, oder mit den IP-Bereichen für den VM-Pool (später definiert).

    Wichtig:

    Vnet-Bereiche für das Gateway oder für den VM-Pool können nach der Erstellung nicht geändert werden.

  7. (Optional) Wenn Sie ein DNS für diese Verbindung verwenden möchten, klicken Sie auf DNS-Adresse hinzufügen und dann:
    1. Fügen Sie im Feld DNS-Adresse eine DNS-Adresse hinzu.
    2. Um zusätzliche DNS-Adressen hinzuzufügen, klicken Sie auf „Weitere hinzufügen“, um ein weiteres Feld hinzuzufügen, und fügen Sie dann die Adresse zu diesem Feld hinzu.
      Hinweis: Sie können DNS-Adressen später hinzufügen, nachdem das VPN-Gateway erstellt wurde. Dazu müssen Sie jedoch alle VMs neu starten, die mit dem Gateway verbunden sind.
  8. Klicken Sie unten im Bereich auf Erstellen, um die VPN Gateway-Verbindung zu erstellen.
    Hinweis: Wenn dem aktuellen Mandanten nicht mindestens 5000 Robot Units zugewiesen sind, können Sie das Gateway nicht erstellen.

Der Bereich wird geschlossen und der Status des VPN-Gateways lautet Bereitstellen. Die Bereitstellung des Gateways kann bis zu 45 Minuten dauern.

Nach Abschluss wird der Status Bereitgestellt auf der Karte des Gateways angezeigt.

Hinweis: Wenn der Status Fehlgeschlagen ist, löschen Sie das Gateway und erstellen Sie es neu, indem Sie die obigen Anweisungen befolgen.

Schritt 2. Cloud-Roboter-Vorlagen erstellen

Hinweis: Das VPN-Gateway muss den Status Bereitgestellt anzeigen, bevor Sie diesen Schritt ausführen können.

Das Vnet für eine Cloud-Roboter-Vorlage wird erstellt, wenn jede Vorlage erstellt wird.

Cloud Robot – VM: Erstellen Sie im Orchestrator einen oder mehrere Cloud Robot – VM -Pools gemäß den Anweisungen unter Erstellen des Cloud Roboter-Pools . Stellen Sie während der Einrichtung sicher, dass Sie die Option VPN-Gateway verbinden auswählen.

Für jeden Pool können Sie den VPN-Status auf der Seite Maschinen > Verwalten von Cloud Robot – VM überwachen.

Hinweis:

Vorhandener Cloud-Roboter – VM-Pools können keine Verbindung mit dem VPN-Gateway herstellen. Sie müssen neue erstellen.

Darüber hinaus haben Sie bei Pools, die für die Verbindung mit dem VPN-Gateway des Mandanten eingerichtet wurden, die Möglichkeit, den Pool zu bearbeiten und den Umschalter VPN-Integration aktivieren zu deaktivieren, um die Verbindung zum Pool zu trennen. Sobald die Verbindung getrennt ist, können Sie den Pool nicht wieder mit dem VPN-Gateway verbinden.

Schritt 3. Erstellen der Site-to-Site-Verbindung

So konfigurieren Sie das VPN-Gateway für die Verbindung mit einem VPN-Gerät:

  1. Wechseln Sie in der Automation Cloud zu Administrator > Mandant > VPN-Gateway.
  2. Klicken Sie auf der Kachel für das Gateway auf Verbindung hinzufügen.

    Das Panel Verbindung erstellen wird rechts auf der Seite geöffnet.

  3. Füllen Sie die Felder mit den Details für das VPN-Gerät aus.

    Die IP-Bereiche stellen das lokale Netzwerk dar.

  4. Klicken Sie unten im Panel auf Erstellen, um die Verbindung hinzuzufügen.

Der Bereich wird geschlossen und die neue Verbindung wird auf der Seite Verbindungen angezeigt.

Die Verbindung kann verwendet werden, wenn in der Spalte Verbindungsstatus Verbunden angezeigt wird.

Hinweis: Wenn der Verbindungsstatus Verbindung fehlgeschlagen ist, müssen Sie die Verbindung löschen (docs image > Löschen) und erneut erstellen.

Um weitere Verbindungen hinzuzufügen, klicken Sie auf der Seite Verbindungen über der Tabelle rechts auf Verbindung erstellen.

Hinweis: Sie können bis zu 25 Verbindungen hinzufügen.

Schritt 4. Einrichten von VPN-Geräten

Ihr Netzwerkadministrator kann jetzt:

  1. Richten Sie Ihr VPN-Gerät über Ihr lokales Netzwerk ein.

    Der PSK muss mit dem PSK übereinstimmen, der für die in Schritt 3 erstellte Verbindung angegeben wurde.

  2. Fügen Sie die Adressräume, die zum Konfigurieren des VPN-Gateways und der Vnets für Cloud-Robotervorlagen verwendet werden, zur Zulassungsliste Ihres Netzwerks hinzu.

Eine Liste der unterstützten VPN-Geräte und Anweisungen zur routenbasierten Konfiguration finden Sie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway in der Microsoft-Dokumentation.

Häufig gestellte Fragen

Datenaufbewahrung

Das VPN-Gateway für einen Mandanten wird automatisch in derselben Region wie die Region des Mandanten erstellt und Sie können die Region nicht ändern.

Zu einer anderen Region wechseln

Wenn bereits ein VPN-Gateway vorhanden ist und Sie Ihren Mandanten in eine andere Region verschieben möchten, haben Sie folgende Möglichkeiten:

  • weiterhin das Gateway in der alten Region verwenden oder
  • Löschen Sie das vorhandene VPN-Gateway, und erstellen Sie ein neues, das in der aktuellen Region des Mandanten erstellt wird.

Datenaufbewahrung

Wenn Sie einen Mandanten deaktivieren, der über ein VPN-Gateway verfügt, haben Sie einen Kulanzzeitraum von 60 Tagen, bevor Sie den Zugriff auf Ihr VPN-Gerät verlieren. Nach 60 Tagen wird Ihr VPN-Gateway endgültig von Ihren Mandanten gelöscht.

Wenn Sie den Mandanten innerhalb von 60 Tagen erneut aktivieren, wird Ihr VPN-Gateway nicht gelöscht und kann nicht verwendet werden.

Lizenzablauf

Wenn Sie nicht mehr über die erforderlichen Robotereinheiten verfügen, haben Sie einen 60-tägigen Kulanzzeitraum, bevor Sie den Zugriff auf Ihr VPN-Gerät verlieren. Nach 60 Tagen wird Ihr VPN-Gateway endgültig von Ihren Mandanten gelöscht.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten