- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Comprendre les modèles d'authentification
- Configuration de l'intégration de Microsoft Entra ID
- Exigences de complexité du mot de passe des utilisateurs locaux
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Flex : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Mise à niveau et rétrogradation des licences
- Migration de licence
- Demander un essai de service
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- Test dans votre organisation
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Résolution des problèmes
- Migrer vers Automation Cloud

Guide d'administration d'Automation Cloud
Les passerelles VPN UiPath sont créées avec une politique IPsec /IKE par défaut conçue pour une interopérabilité maximale avec un large éventail de périphériques VPN locaux. Les informations de cette section sont basées sur les stratégies par défaut de la passerelle VPN d'Azure.
Dans la plupart des scénarios, aucune stratégie IPsec / IKE personnalisée n'est requise. Vous devez configurer une stratégie personnalisée uniquement si votre périphérique VPN local applique des exigences cryptographiques strictes ou si vous ne parvenez pas à organiser un HTTP à l'aide de la stratégie par défaut.
- SAM: Association de sécurité
- Phase 1 IKE: Mode principal
- Phase 2 IKE: Mode rapide
La phase 1 IKE établit le canal de contrôle sécurisé utilisé pour authentifier les pairs et protéger le trafic de négociation.
| Propriété | Valeur (Value) |
|---|---|
| Version IKE | IKEv1 et IKEv2 |
| Groupe Diffie-Hellman | Groupe 2 (1024 bits) |
| Méthodes d'authentification SQL | Clé pré-partagée |
| Durée de vie SA | 28 800 secondes |
| Nombre de Sas en mode rapide | 100 |
- AES256, SHA1
- AES256, SHA256
- AES128, SHA1
- AES128, SHA256
- 3DES, SHA1
- 3DES, SHA256
Lors de la négociation, la passerelle sélectionne automatiquement la combinaison la plus solide mutuellement prise en charge entre UiPath et le périphérique VPN local.
La phase 2 IKE établit les tunnels de données utilisés pour le trafic des applications.
| Propriété | Valeur (Value) |
|---|---|
| Version IKE | IKEv1 et IKEv2 |
| Durée de vie SA | 27 000 secondes |
| Durée de vie SA (octets) | 102 400 000 Ko |
| Détection des pairs à la date limite (DPD) | Pris en charge |
La stratégie par défaut prend en charge plusieurs combinaisons de chiffrement, d'intégrité et de PFS. La combinaison qui sera ensuite utilisée dépend de l'action dont la passerelle VPN UiPath sert d'initiateur ou de répondeur lors de la phase 2.
Ce comportement est attendu dans les implémentations IPsec et améliore la compatibilité avec un large éventail de périphériques VPN.
Lorsque la passerelle VPN UiPath lance la négociation de la phase 2, elle prend en charge les combinaisons suivantes :
| Encryption | Authentification | PFS Group |
|---|---|---|
| GCM AES256 | GCM (AES256) | Aucun (None) |
| AES 256 | SHA1 | Aucun (None) |
| 3DES | SHA1 | Aucun (None) |
| AES 256 | SHA256 | Aucun (None) |
| AES 128 | SHA1 | Aucun (None) |
| 3DES | SHA256 | Aucun (None) |
Lorsque la passerelle VPN UiPath agit en tant que répondeur, elle prend en charge un plus large éventail de combinaisons, afin de maximiser l'interopérabilité :
| Encryption | Authentification | PFS Group |
|---|---|---|
| GCM AES256 | GCM (AES256) | Aucun (None) |
| AES 256 | SHA1 | Aucun (None) |
| 3DES | SHA1 | Aucun (None) |
| AES 256 | SHA256 | Aucun (None) |
| AES 128 | SHA1 | Aucun (None) |
| 3DES | SHA256 | Aucun (None) |
| DES | SHA1 | Aucun (None) |
| AES 256 | SHA1 | 1 |
| AES 256 | SHA1 | 2 |
| AES 256 | SHA1 | 14 |
| AES 128 | SHA1 | 1 |
| AES 128 | SHA1 | 2 |
| AES 128 | SHA1 | 14 |
| 3DES | SHA1 | 1 |
| 3DES | SHA1 | 2 |
| 3DES | SHA256 | 2 |
| AES 256 | SHA256 | 1 |
| AES 256 | SHA256 | 2 |
| AES 256 | SHA256 | 14 |
| AES 256 | SHA1 | 24 |
| AES 256 | SHA256 | 24 |
| AES 128 | SHA256 | Aucun (None) |
| AES 128 | SHA256 | 1 |
| AES 128 | SHA256 | 2 |
| AES 128 | SHA256 | 14 |
| 3DES | SHA1 | 14 |
Cette prise en charge étendue des répondeurs permet à la passerelle VPN UiPath d'interagir avec les anciens périphériques VPN, les pare-feu d'entreprise stricts et les appareils qui appliquent des exigences spécifiques au groupe PFS.
La stratégie par défaut utilise une cryptographie faible.
C'est incorrect. La stratégie par défaut prend en charge plusieurs algorithmes cryptographiques, mais n’applique pas l’option la plus faible. Lors de la négociation, la combinaison la plus solide mutuellement prise en charge est toujours sélectionnée.