UiPath Documentation
automation-cloud
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'administration d'Automation Cloud

Dernière mise à jour 30 mars 2026

Politique IPSec/IKE par défaut

Les passerelles VPN UiPath sont créées avec une politique IPsec /IKE par défaut conçue pour une interopérabilité maximale avec un large éventail de périphériques VPN locaux. Les informations de cette section sont basées sur les stratégies par défaut de la passerelle VPN d'Azure.

Dans la plupart des scénarios, aucune stratégie IPsec / IKE personnalisée n'est requise. Vous devez configurer une stratégie personnalisée uniquement si votre périphérique VPN local applique des exigences cryptographiques strictes ou si vous ne parvenez pas à organiser un HTTP à l'aide de la stratégie par défaut.

Terminologie utilisée dans cette section

La terminologie suivante est utilisée tout au long de cette section :
  • SAM: Association de sécurité
  • Phase 1 IKE: Mode principal
  • Phase 2 IKE: Mode rapide

Phase 1 IKE : paramètres par défaut

La phase 1 IKE établit le canal de contrôle sécurisé utilisé pour authentifier les pairs et protéger le trafic de négociation.

Table 1. Propriétés par défaut de la phase 1
PropriétéValeur (Value)
Version IKEIKEv1 et IKEv2
Groupe Diffie-HellmanGroupe 2 (1024 bits)
Méthodes d'authentification SQLClé pré-partagée
Durée de vie SA28 800 secondes
Nombre de Sas en mode rapide100
Les passerelles VPN UiPath prennent en charge les combinaisons de chiffrement et d'intégrité suivantes dans le cadre de la stratégie par défaut :
  • AES256, SHA1
  • AES256, SHA256
  • AES128, SHA1
  • AES128, SHA256
  • 3DES, SHA1
  • 3DES, SHA256

Lors de la négociation, la passerelle sélectionne automatiquement la combinaison la plus solide mutuellement prise en charge entre UiPath et le périphérique VPN local.

Phase 2 IKE : paramètres par défaut

La phase 2 IKE établit les tunnels de données utilisés pour le trafic des applications.

Tableau 2. Propriétés de la phase 2 par défaut
PropriétéValeur (Value)
Version IKEIKEv1 et IKEv2
Durée de vie SA27 000 secondes
Durée de vie SA (octets)102 400 000 Ko
Détection des pairs à la date limite (DPD)Pris en charge

La stratégie par défaut prend en charge plusieurs combinaisons de chiffrement, d'intégrité et de PFS. La combinaison qui sera ensuite utilisée dépend de l'action dont la passerelle VPN UiPath sert d'initiateur ou de répondeur lors de la phase 2.

Ce comportement est attendu dans les implémentations IPsec et améliore la compatibilité avec un large éventail de périphériques VPN.

UiPath Gateway en tant qu'initiateur

Lorsque la passerelle VPN UiPath lance la négociation de la phase 2, elle prend en charge les combinaisons suivantes :

EncryptionAuthentificationPFS Group
GCM AES256GCM (AES256)Aucun (None)
AES 256SHA1Aucun (None)
3DESSHA1Aucun (None)
AES 256SHA256Aucun (None)
AES 128SHA1Aucun (None)
3DESSHA256Aucun (None)

UiPath Gateway en tant que répondeur (ensemble pris en charge complet)

Lorsque la passerelle VPN UiPath agit en tant que répondeur, elle prend en charge un plus large éventail de combinaisons, afin de maximiser l'interopérabilité :

EncryptionAuthentificationPFS Group
GCM AES256GCM (AES256)Aucun (None)
AES 256SHA1Aucun (None)
3DESSHA1Aucun (None)
AES 256SHA256Aucun (None)
AES 128SHA1Aucun (None)
3DESSHA256Aucun (None)
DESSHA1Aucun (None)
AES 256SHA11
AES 256SHA12
AES 256SHA114
AES 128SHA11
AES 128SHA12
AES 128SHA114
3DESSHA11
3DESSHA12
3DESSHA2562
AES 256SHA2561
AES 256SHA2562
AES 256SHA25614
AES 256SHA124
AES 256SHA25624
AES 128SHA256Aucun (None)
AES 128SHA2561
AES 128SHA2562
AES 128SHA25614
3DESSHA114

Cette prise en charge étendue des répondeurs permet à la passerelle VPN UiPath d'interagir avec les anciens périphériques VPN, les pare-feu d'entreprise stricts et les appareils qui appliquent des exigences spécifiques au groupe PFS.

Erreur courante

La stratégie par défaut utilise une cryptographie faible.

C'est incorrect. La stratégie par défaut prend en charge plusieurs algorithmes cryptographiques, mais n’applique pas l’option la plus faible. Lors de la négociation, la combinaison la plus solide mutuellement prise en charge est toujours sélectionnée.

Points à retenir

La stratégie IPsec/IKE par défaut est conçue pour la compatibilité et doit être utilisée dans la mesure du possible. Définissez une politique personnalisée uniquement lorsqu’une exigence technique ou de conformité est claire.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour