- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Soluciones
- Auditoría
- Configuración
- Cloud Robots
- Ejecución de automatizaciones unattended utilizando robots en la nube: VM
- Cargar tu propia imagen
- Reutilizar imágenes de máquina personalizadas (para grupos manuales)
- Restablecer credenciales para una máquina (para grupos manuales)
- Supervisión
- Actualizaciones de seguridad
- Pedir una prueba
- Preguntas frecuentes
- Configuración de VPN para robots en la nube
- Configurar una conexión de ExpressRoute
- Transmisión en vivo y control remoto
- Contexto de carpetas
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Sobre los activos
- Gestión de Activos en Orchestrator
- Gestión de Activos en Studio
- Almacenar activos en Azure Key Vault (solo lectura)
- Almacenamiento de activos en HashiCorp Vault (solo lectura)
- Almacenamiento de activos en AWS Secrets Manager (solo lectura)
- Almacenamiento de activos en Google Secret Manager (solo lectura)
- Conexiones
- Reglas empresariales
- Depósitos de almacenamiento
- Servidores MCP
- Índices
- Pruebas de Orchestrator
- Servicio de catálogo de recursos
- Integraciones
- Solución de problemas

Guía del usuario de Orchestrator
Puedes crear una puerta de enlace de VPN para un tenant para que tus cloud robots de VM o cloud robots sin servidor puedan acceder a tus recursos locales que están detrás de un cortafuegos.
- Cómo funciona la puerta de enlace VPN de UiPath a nivel de red.
- Cómo planificar rangos CIDR, enrutamiento, reglas de firewall y DNS correctamente.
- Cómo configurar las conexiones VPN de sitio a sitio, incluido el enrutamiento estático, BGP y las políticas personalizadas de IPsec o IKE.
La instalación de software personalizado en tu máquina virtual, como clientes VPN, puede interferir con los servicios básicos y hacer que la máquina virtual quede inutilizable. En su lugar, utiliza la configuración de este capítulo.
Para poder configurar la puerta de enlace de VPN, debe cumplir los siguientes requisitos:
- Ser administrador de la organización en Automation CloudTM.
- Tener un rol de Orchestrator que incluya el permiso Máquinas - Editar.
-
Información requerida de su administrador de red:
-
Una lista de intervalos de direcciones IP reservadas ubicados en la configuración de tu red local en notación CIDR. Como parte de la configuración, necesitas especificar los prefijos del intervalo de direcciones IP que vamos a encaminar a tu ubicación local.
- Los CIDR privados a los que desea que UiPath llegue a través de la VPN (sus redes locales).
- Una clave precompartida (PSK) para cada dispositivo de VPN.
Importante:
Las subredes de tu red local no deben superponerse con las subredes de la red virtual a la que quieres conectarte.
- Use dispositivos VPN compatibles y tenga la capacidad y los conocimientos necesarios para configurarlos, como se describe en Acerca de los dispositivos VPN para conexiones: Puerta de enlace VPN de Azure. Para obtener más información sobre los parámetros de conexión predeterminados, consulta las Políticas predeterminadas para Azure.
- Tu dispositivo de VPN debe usar direcciones IPv4 públicas de cara al exterior.
-
Nota:
La clave precompartida debe constar de un máximo de 128 caracteres ASCII imprimibles.
No utilices espacios ni guiones-ni caracteres con tilde~.
-
Este esquema muestra cómo se establece la conexión VPN entre tu red local y las redes de UiPath Cloud Robot.
- Identifica los CIDR locales a los que quieres que llegue UiPath (tus intervalos de direcciones privadas internas). Estos son los CIDR que deben ser accesibles a través de la VPN.
-
En su red local, proporcione los rangos de IP de los grupos ACR-VM (6, 7) para permitir su tráfico en la red.
- Crea la red de puerta de enlace VPN de UiPath (subred CIDR de puerta de enlace). Esta red aloja solo los recursos de puerta de enlace VPN (puntos finales de túnel y emparejamiento BGP).
- Mínimo admitido:
/27 - Recomendado:
/25o más grande - Los puntos finales privados requieren
/25o más - No se puede cambiar después de la creación
- Mínimo admitido:
- UiPath crea una IP pública para la puerta de enlace de VPN. Tu dispositivo VPN local utiliza esta IP pública como par remoto. La dirección del par BGP y el ASN también estarán disponibles una vez que se complete el aprovisionamiento.
- Crea un túnel de sitio a sitio entre la IP pública de tu dispositivo VPN local y la IP pública de la puerta de enlace VPN de UiPath.
- Se establece el enrutamiento (estático o BGP):
- Enrutamiento estático (BGP deshabilitado en la conexión): introduces los CIDR locales en la conexión; solo esos rangos se enrutan a las instalaciones.
- Enrutamiento dinámico (BGP habilitado en la conexión): las rutas se intercambian de forma dinámica.
- El tráfico del robot se origina en los CIDR del robot, no en el CIDR de la puerta de enlace:
- Cada CIDR del grupo de máquinas virtuales de ACR (cada grupo tiene su propio CIDR).
- El CIDR único del robot sin servidor (uno por tenant).
- Tu cortafuegos local (y cualquier cortafuegos intermedio) debe permitir la entrada desde los CIDR del robot a los recursos locales y garantizar el enrutamiento de retorno a esos CIDR del robot (rutas estáticas o BGP).
La puerta de enlace VPN no realiza NAT. Los CIDR no deben superponerse y las IP de origen deben ser enrutables en ambos sentidos.
Para crear una puerta de enlace de VPN para un tenant:
El panel se cierra y el estado de la puerta de enlace de VPN pasa a Aprovisionamiento.
Cuando se complete, se muestra el estado Implementado en la tarjeta de la puerta de enlace.
La Vnet para una plantilla de cloud robot se crea cuando se crea cada plantilla.
Cloud robots: VM
En Orchestrator, crea uno o varios grupos de Cloud Robot - VM, siguiendo las instrucciones de Crear el grupo de Cloud Robot - VM.Durante la configuración, asegúrate de seleccionar la opción Conectar puerta de enlace de VPN.
Para cada grupo, puedes monitorizar el Estado de VPN desde la página Máquinas > Administrar Cloud Robot - VM.
Los grupos de Cloud Robot - VM existentes no pueden conectarse a la puerta de enlace de VPN. Debes crear otros nuevos.
Además, para grupo que se configuraron para conectarse a la puerta de enlace de VPN del tenant, tienes la opción de editar el grupo y apagar la alternancia Habilitar integración de VPN para desconectar el grupo. Una vez desconectado, no puedes volver a conectar el grupo a la puerta de enlace de VPN.
Cloud Robots - Serverless
En Orchestrator, edita o crea plantillas de Cloud Robot - Serverless, siguiendo las instrucciones de Robots de Automation Cloud™ - Serverless.Durante la configuración, asegúrate de configurar opciones en la página Configuración de red.
Con la puerta de enlace VPN implementada, ahora puedes conectar tus redes locales a ella.
La tarjeta de la puerta de enlace muestra la dirección IP pública, que es una información esencial para la configuración del túnel.
Para configurar la puerta de enlace de VPN para conectarse a un dispositivo VPN:
El panel se cierra y la nueva conexión se muestra en la página Conexiones. La conexión está lista para usarse cuando la columna Estado de conexión muestra Conectado.
Un estado Conectado significa que la clave precompartida (PSK), la dirección del protocolo de Internet público (IP) del par y los parámetros de la política IPSec/IKE están configurados correctamente y existe un túnel cifrado.
Para añadir más conexiones, en la página Conexiones , selecciona Crear conexión.
Ahora el administrador de tu red puede:
Para obtener una lista de dispositivos VPN compatibles y las instrucciones de configuración de RouteBased, consulta Acerca de los dispositivos VPN para conexiones: Azure VPN Gateway en la documentación de Microsoft.
Residencia de datos
La puerta de enlace de VPN para un tenant se crea automáticamente en la misma región del tenant y no se puede cambiar dicha región.
Cambio a una región diferente
Si ya existe una puerta de enlace de VPN y elegiste mover tu tenant a una región diferente, puedes:
- seguir usando la puerta de enlace en la región antigua o
- eliminar la puerta de enlace de VPN existente y crear una nueva, que se crea en la región actual del tenant.
Retención de datos
Si deshabilitas un tenant que tenga una puerta de enlace de VPN, tienes un período de gracia de 60 días antes de perder el acceso a tu dispositivo de VPN. Después de 60 días, tu puerta de enlace de VPN se elimina de forma permanente de tus tenants.
Si vuelves a habilitar el tenant en un plazo de 60 días, tu puerta de enlace de VPN no se eliminará y estará disponible para usarse.
Expiración de la licencia
Si tus Robot Unit han caducado, tienes un período de gracia de 60 días antes de perder el acceso a tu dispositivo VPN. Después de 60 días, tu puerta de enlace de VPN se eliminará de forma permanente de tus tenants.
Si una conexión está Conectada, pero no puedes acceder a los recursos, comprueba:
-
Configuración de espacio de dirección: garantiza que los espacios de direcciones definidos en ambos extremos sean correctos y no se superpongan para un enrutamiento adecuado.
-
Resolución de DNS: confirma que la puerta de enlace y los dispositivos conectados resuelven los nombres de dominio necesarios. Verifica las configuraciones y la accesibilidad del servidor DNS.
-
Reglas del cortafuegos: revisa las reglas del cortafuegos tanto en el gateway como en la red local; garantiza los flujos de tráfico en los puertos y protocolos necesarios dentro de los espacios de direcciones definidos.
- Requisitos previos
- El esquema de flujo de trabajo de la puerta de enlace VPN
- Paso 1: crea la puerta de enlace de VPN
- Paso 2: crea plantillas de cloud robot
- Cloud robots: VM
- Cloud Robots - Serverless
- Paso 3: creación de la conexión sitio a sitio
- Paso 4: configuración de dispositivos de VPN
- Preguntas frecuentes
- Residencia de datos
- Retención de datos
- Expiración de la licencia
- Resolución de problemas de conexiones VPN