UiPath Documentation
test-cloud
latest
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Test Cloud-Administratorhandbuch

Letzte Aktualisierung 7. Apr. 2026

Konfiguration der IPsec- und IKE-Richtlinie

Die IPsec/IKE-Richtlinie definiert, wie der VPN-Tunnel gesichert wird. Beide Seiten, das UiPath-Gateway und Ihr lokales VPN-Gerät, müssen kompatible Einstellungen verwenden, oder der Kanal kann keinen Datenverkehr herstellen oder übertragen.

In diesem Abschnitt wird erläutert, was die Einstellungen bedeuten, wie UiPath-Optionen der gängigen Firewall-Terminologie zugeordnet sind und die häufigsten Fehlkonfigurationen auftreten.

Überblick

Ein Site-to-Site-VPN hat zwei Aushandlungsphasen:

  • IKE-Phase 1
    • Richtet einen sicheren Kontrollkanal ein.
    • Wird verwendet, um Peers zu authentifizieren und den Verhandlungsdatenverkehr zu schützen.
  • IKE-Phase 2 (IPsec/Schnellmodus)
    • Richtet Datenexports ein.
    • Wird für tatsächlichen Anwendungsdatenverkehr verwendet.

Beide Phasen müssen kompatibel sein, damit das VPN funktioniert.

Wann benötigen Sie eine benutzerdefinierte IPsec/IKE-Richtlinie?

UiPath Gateways werden mit einer sicheren Standardrichtlinie erstellt, die mit den meisten modernen VPN-Geräten funktioniert.

Sie müssen eine benutzerdefinierte Richtlinie nur konfigurieren, wenn:

  • Ihr lokales Gerät hat strenge Verschlüsselungsanforderungen.
  • Sie müssen interne oder behördliche Standards einhalten.
  • Sie stimmen mit einer vorhandenen Firewallkonfiguration überein.

Wenn Ihr VPN ohne eine benutzerdefinierte Richtlinie funktioniert, ändern Sie sie nicht.

IKE-Phase 1 (Kontrollkanal)

Die Einstellungen der Phase 1 in UiPath steuern, wie der Aushandlungskanal geschützt wird.

EinstellungBeschreibung
VerschlüsselungSo wird der Kontrolldatenverkehr verschlüsselt.
IntegritätSo wird die Datenverkehrsintegrität überprüft.
DH-GruppeSo werden Schlüssel ausgetauscht.

Unterstützte Optionen für Phase 1:

  • Verschlüsselung
    • AES128, AES192, AES256
    • GCMAES128, GCMAES256
  • Integrität
    • SHA1, SHA256, SHA384
    • MD5
  • HD-Gruppen
    • FHGruppe1
    • FHGruppe2
    • FHGruppe14
    • FHGruppe 2048
    • HDgruppe24
    • ECP256
    • ECP384
    • Keine

Auf Firewall-UIs werden diese oft als IKE-Vorgang oder Phase 1 Vorschlag beschriftet.

IKE-Phase 2 (IPsec/Schnellmodus)

Parameter der Phase 2 steuern, wie der Anwendungsdatenverkehr geschützt wird.

EinstellungBeschreibung
IPsec-VerschlüsselungDatenverschlüsselung
IPsec-IntegritätDatenintegrität
PFS-Gruppeperfekte Weiterleitungsgeheimnis
SA-LebensdauerSchwellenwerte für die erneute Schlüsselung

Unterstützte Optionen für Phase 2:

  • IPsec-Verschlüsselung
    • Keine
    • AES128, AES192, AES256
    • DES, DES3
    • GCMAES128, GCMAES192, GCMAES256
  • IPsec-Integrität
    • SHA1, SHA256
    • MD5
    • GCMAES128, GCMAES192, GCMAES256
  • PFS-Gruppen
    • PFS1
    • PFS2
    • PFS2048
    • PFS24
    • ECP256
    • ECP384
    • Keine

Grundlegendes zum Understanding PFS

Auf vielen lokalen Geräten ist PFS ein Kontrollkästchen, das mit einer MH-Gruppenauswahl kombiniert wird. In UiPath wählen Sie die PFS-Gruppe direkt aus.

In der folgenden Tabelle finden Sie eine konzeptionelle Zuordnung.

Lokales GerätUiPath
PFS deaktiviertPFS-Gruppe = None
PFS aktiviert mit gemäß HD-Gruppe 2PFS2
PFS aktiviert mit gemäß soh-Gruppe 14PFS2048
PFS aktiviert mit HD-Gruppe 24PFS24
PFS mit ECHD aktiviertECP256/ECP384

Ausführliche Zuordnungen finden Sie in der Dokumentation zu Microsoft.

Kritische Regeln und Randfälle

Ein häufiger Fehler ist eine GCMAES-Nichtübereinstimmung.

Wenn Sie GCMAES für die IPsec-Verschlüsselung verwenden, wählen Sie den gleichen GCMAES-Algorithmus und die gleiche Schlüssellänge für die IPsec-Integration aus.

  • Gültig:
    • Verschlüsselung: GCMAES128
    • Integrität: GCMAES128
  • Ungültig:
    • Verschlüsselung: GCMAES128
    • Integrität: SHA256

Diese Abweichung verhindert die Einrichtung des Tunnels.

Keine bedeutet standardmäßig nicht unsicher. Phase-2-Integrität = Keine ist nur gültig, wenn GCMAES verwendet wird, da dies einen integrierten Integritätsschutz bietet.

Die Verwendung von „Keine“ mit Nicht-GCM-Verschlüsselung führt zu einem Fehler.

SA-Lebensdauerwerte müssen mit Ihrem lokalen Gerät kompatibel sein. Nicht übereinstimmende Lebensdaueren führen in der Regel zu periodischen Unterbrechungen und nicht zu einem sofortigen Ausfall.

Häufige IPsec/IKE-Fehlkonfigurationen

SymptomeWahrscheinliche Ursache
Ein Kanal wird nie eingeblendetVerschlüsselung oder Integrität stimmen nicht überein
Kanal mandantenAbweichung von der SA-Lebensdauer
Phase 1 nach oben, Phase 2 nach untenPFS-Nichtübereinstimmung
Funktioniert kurzzeitig und schlägt dann fehlNichtübereinstimmung bei erneutem Schlüssel
Sieht korrekt aus, schlägt aber fehlGCMAES-Regel verletzt
  1. Beginnen Sie mit der Standardrichtlinie.
  2. Führen Sie nur bei Bedarf eine benutzerdefinierte Richtlinie ein.
  3. Stimmen Sie Phase 1 und Phase 2 genau ab.
  4. Achten Sie besonders auf:
    • PFS-Zuordnung
    • GCMAES-Regeln
  5. Ändern Sie jeweils einen Parameter.

Schlüssel zum Mitnehmen

IPsec/IKE-Richtlinien müssen visuell übereinstimmen, nicht nur visuell. Verschiedene Anbieter verwenden unterschiedliche Terminologie für dieselben Verschlüsselungskonzepte. Wenn Sie die Zuordnung verstehen, werden stille Fehler vermieden.

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben