UiPath Documentation
automation-cloud
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Cloud

Dernière mise à jour 30 mars 2026

Étapes de configuration

Étape 1. Créer la passerelle VPN

Pour créer une passerelle VPN pour un locataire :

  1. Dans Automation CloudTM, accédez à Admin.

    Si cela n’est pas déjà fait, activez la nouvelle expérience d’administrateur à l’aide du bouton situé dans l’en-tête.

  2. Dans le panneau Locataires (Tenants) sur le côté gauche, sélectionnez le locataire pour lequel vous souhaitez créer une passerelle VPN.

    La page des paramètres du locataire sélectionné s'ouvre.

  3. Sélectionnez la vignette Passerelle VPN (VPN Gateway) .
  4. Sélectionnez Créer une passerelle pour le locataire (Create gateway for Tenant). Le panneau Créer une passerelle (Create gateway) s'ouvre
  5. Dans le champ Nom (Name), saisissez un nom pour la passerelle, tel que vous souhaitez qu'il s'affiche sur la page Passerelle VPN (VPN Gateway) du locataire.
  6. Dans le champ Espace d'adressage pour la passerelle VPN vnet (Address space for VPN gateway vnet), ajoutez les adresses IP que vous avez obtenues auprès de votre administrateur réseau.
    • Utiliser la notation CIDR
    • Minimum pris en charge : /27
    • Recommandé : /25 ou plus (les points de terminaison privés nécessitent /25 ou plus)
    • Ne peut pas être modifié après sa création
    Important :
    • Une fois créées, les plages Vnet pour la passerelle ou pour le pool de machines virtuelles ne peuvent plus être modifiées.
    • Même si vous affectez un bloc CIDR au réseau de passerelle VPN (par exemple, /25), le trafic provenant de pools de machines ou de modèles de machines sans serveur avec VPN activé ne provient pas de ce CIDR.

      Les adresses IP sources réelles utilisées pour le trafic sortant sont celles des CIDR affectées au pool de machines individuel ou au modèle sans serveur.

      Assurez-vous d’autoriser le trafic provenant des CIDR de vos pools de machines ou de modèles sans serveur, et non du CIDR du réseau de passerelle VPN.

  7. (Facultatif) Si vous souhaitez utiliser un DNS pour cette connexion, sélectionnez Ajouter une adresse DNS (Add DNS Address) , puis :
    1. Dans le champ Adresse DNS (DNS Address), ajoutez une adresse DNS.
    2. Pour ajouter des adresses DNS supplémentaires, sélectionnez Ajouter davantage pour ajouter un autre champ, puis ajoutez l'adresse à ce champ.
      Remarque : vous pouvez ajouter des adresses DNS ultérieurement, après la création de la passerelle VPN, mais cela nécessite que vous redémarriez toutes les machines virtuelles connectées à la passerelle.
  8. Sélectionnez Créer (Create) en bas du panneau pour créer la connexion de passerelle VPN.

Le panneau se ferme et le statut de la passerelle VPN est Enregistrement (Provisioning).

Une fois terminé, le statut Déployé (Deployed) s'affiche sur la carte de la passerelle.

Remarque : Si le statut est Échec (Failed), supprimez la passerelle et recréez-la en suivant les instructions précédentes.

Étape 2. Créer des modèles de robot cloud

Remarque : la passerelle VPN doit afficher le statut Déployé (Deployed) avant que vous puissiez effectuer cette étape.

Le réseau virtuel d'un modèle de robot cloud est créé lors de la création de chaque modèle.

Cloud robots - VM

Dans Orchestrator, créez un ou plusieurs pools Cloud Robot - VM en suivant les instructions dans Création du pool Cloud Robot.Lors de la configuration, veillez à sélectionner l'option Connecter la passerelle VPN.

Pour chaque pool, vous pouvez surveiller le statut VPN depuis la page Machines > Gérer le Cloud Robot - VM (Manage Cloud Robot - VM).

Remarque :

Robot cloud existant : les pools de machines virtuelles ne peuvent pas se connecter à la passerelle VPN. Vous devez en créer de nouveaux.

En outre, pour les pools qui ont été configurés pour se connecter à la passerelle VPN du locataire, vous avez la possibilité de modifier le pool et de désactiver le bouton Activer l'intégration VPN (Enable VPN Integration) pour déconnecter le pool. Une fois déconnecté, vous ne pouvez pas reconnecter le pool à la passerelle VPN.

Cloud Robots - Serverless

Dans Orchestrator, modifiez ou créez des modèles Cloud Robot - Serverless en suivant les instructions dans Automation Cloud™ robots - Serverless.Lors de la configuration, veillez à configurer les options sur la page Configuration réseau.

Étape 3. Création de la connexion de site à site

Une fois la passerelle VPN déployée, vous pouvez désormais y connecter vos réseaux locaux.

La carte de passerelle affiche l'adresse IP publique, qui est une information essentielle pour la connexion du tunnel.

Pour configurer la passerelle VPN afin qu'elle se connecte à un périphérique VPN :

  1. Dans Automation CloudTM, accédez à Admin > Locataire (Tenant) > Passerelle VPN (VPN Gateway).
  2. Sur la vignette de la passerelle, sélectionnez Ajouter une connexion (Add connection).

    Le panneau Créer une connexion (Create connection) s'ouvre à droite de la page.

  3. Fournissez des valeurs pour les champs suivants :
    OptionDescription

    Nom de la connexion *

    Donnez un nom à votre connexion.

    Clé partagée (PSK) *

    Écrire une phrase ou une chaîne secrète. Vous devez vous souvenir de cette clé exacte et la fournir lorsque vous configurez la connexion sur votre appareil local.

    IP publique pour le périphérique VPN *

    Indiquez l'adresse IP publique de votre périphérique VPN local. Attention : ne fournissez pas l'adresse IP publique de la passerelle VPN indiquée sur la carte. Cette adresse doit être configurée sur votre appareil local.

    Espace d'adressage pour l'appareil local *

    Indiquez toutes les plages d'adresses IP privées sur votre réseau local qui doivent communiquer via cette connexion. Étant donné que la passerelle ne prend pas en charge le protocole BGP (Border Gateway Protocol), une configuration manuelle est requise. Si vous avez spécifié une adresse IP de serveur DNS pour la passerelle, assurez-vous que l'adresse se situe dans l'une des plages d'adresses IP privées que vous définissez ici.

  4. Vous pouvez éventuellement définir des configurations personnalisées pour la politique IPSec/IKE. Utilisez cette section pour garantir la compatibilité avec les paramètres de sécurité spécifiques requis par votre périphérique VPN local ou pour implémenter des politiques de sécurité avancées adaptées aux besoins de votre organisation. Pour ce faire, activez la bascule Politique personnalisée IPSec/IKE (Custom IPSec/IKE policy) .
    1. Pour la phase 1 IKE, indiquez les valeurs des champs suivants :
      Chiffrement *

      Fournissez la méthode de chiffrement correspondante pour l'échange de clés sécurisé initial (Phase 1 IKE). Il doit être identique au paramètre de la passerelle UiPath (par exemple, AES-256, GCMAES).

      Valeurs possibles : GCMAES256, GCMAES128, AES256, AES192, AES128

      Intégrité *

      Fournissez le contrôle d'intégrité des données correspondant pour la communication IKE Phase 1 initiale (par exemple SHA-256, SHA-512). Cela doit correspondre à la passerelle UiPath.

      Valeurs possibles : SHA384, SHA256, SHA1, MD5

      Groupe DH *

      Fournissez le groupe Diffie-Hellman (DH) correspondant pour l'échange de clés sécurisée dans la phase 1 IKE (par exemple, Groupe 14, Groupe 19). Cela doit correspondre à la passerelle UiPath.

      Valeurs possibles : DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, None

    2. Pour la phase 2 IKE (IPSec), fournissez des valeurs pour les champs suivants :
      Chiffrement IPsec *

      Fournissez la méthode de chiffrement correspondante pour le trafic de données dans le tunnel VPN (IPSec Phase 2) (par exemple, AES-256, 3DES). Cela doit correspondre à la passerelle UiPath.

      Valeurs possibles : GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Aucune

      Intégrité IPsec *

      Fournissez la vérification d'intégrité des données correspondante pour le trafic dans le tunnel VPN (Phase 2 IPSec 2) (par exemple, SHA-256, SHA-512). Cela doit correspondre à la passerelle UiPath.

      Valeurs possibles : GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5

      Groupe PFS *

      Fournissez le groupe PFS (Perfect Forward Secrecy, PFS) correspondant pour la phase IPSec 2, si activé sur la passerelle UiPath (par exemple, Groupe 14, Groupe 19). Si un côté utilise PFS, l'autre doit le correspondre ou le désactiver.

      Valeurs possibles : PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Aucune

      Durée de vie de l'IPSec SA en kilooctets *

      Indiquez la durée pour les connexions sécurisées actives (IKE et IPSec). Il s'agit de paramètres locaux ; une correspondance n'est pas strictement nécessaire, mais des valeurs similaires sont recommandées pour assurer la cohérence.

      Valeurs possibles : 1 024 minimum, 10 2400 000 par défaut

      Durée de vie de l'IPsec SA en secondes *

      Indiquez la durée pour les connexions sécurisées actives (IKE et IPSec). Il s'agit de paramètres locaux ; une correspondance n'est pas strictement nécessaire, mais des valeurs similaires sont recommandées pour assurer la cohérence.

      Valeurs possibles : 300 minimum, 27 000 par défaut

  5. Sélectionnez Ajouter une connexion. Une fois la configuration terminée, le statut de la connexion peut prendre un certain temps pour passer à Connecté (Connected).

Le panneau se ferme et la nouvelle connexion s'affiche sur la page Connexions (Connexions). La connexion est prête à être utilisée lorsque la colonne Statut de la connexion (Connection status) affiche Connecté (Connected).

Un statut Connecté signifie que la clé pré-partagée (PSK), l'adresse IP (IP) de pair et les paramètres de politique IPSec/IKE sont configurés correctement et qu'un tunnel chiffré existe.

Les robots sans serveur et Cloud robots n'acceptent pas les connexions réseau entrantes. Une exception existe pour les Cloud Robots, qui autorisent les connexions Remote Desktop Protocol (RDP) uniquement lorsqu’elles sont explicitement activées.

Remarque : si le statut de la connexion est Échec de la connexion (Connection failed), vous devez supprimer la connexion et la recréer.

Pour ajouter d'autres connexions, sur la page Connexions (Connexions ), sélectionnez Créer une connexion (Create connection).

Remarque : vous pouvez ajouter jusqu'à 25 connexions.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour