- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Paramètres
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Contexte des dossiers
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Connexions
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Index
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Vous pouvez créer une passerelle VPN pour un locataire afin que vos Cloud Robots VM ou Cloud Robots sans serveur puissent accéder à vos ressources locales qui se trouvent derrière un pare-feu.
- Comment fonctionne la passerelle VPN UiPath au niveau du réseau.
- Comment planifier correctement les plages CIDR, le routage, les règles de pare-feu et le DNS.
- Comment configurer les connexions VPN de site à site, y compris le routage statique, le protocole BGP et les stratégies IPsec ou IKE personnalisées.
L'installation de logiciels personnalisés sur votre machine virtuelle, tels que des clients VPN, peut interférer avec les services de base et rendre la machine virtuelle inutilisable. Utilisez plutôt la configuration présentée dans ce chapitre.
Pour configurer la passerelle VPN, vous devez répondre aux exigences suivantes :
- être administrateur d'organisation dans Automation CloudTM.
- Avoir un rôle Orchestrator qui inclut l'autorisation Machines - Modifier (Edit).
-
Informations requises auprès de votre administrateur réseau :
-
Une liste de plages d'adresses IP réservées situées dans la configuration de votre réseau local, en notation CIDR. Dans le cadre de la configuration, vous devez spécifier les préfixes de plage d'adresses IP que nous acheminerons vers votre emplacement sur site.
- Les CIDR privés que vous souhaitez qu’UiPath atteigne le VPN.
- Une clé pré-partagée (PSK) pour chaque périphérique VPN.
Important :
Les sous-réseaux de votre réseau local ne doivent pas chevaucher les sous-réseaux du réseau virtuel auxquels vous souhaitez vous connecter.
- Utilisez des périphériques VPN compatibles et assurez-vous de disposer de la capacité et du savoir-faire pour les configurer, comme décrit dans À propos des périphériques VPN pour les connexions - Passerelle VPN Azure. Pour plus de détails sur les paramètres de connexion par défaut, lisez les Politiques par défaut pour Azure.
- Votre appareil VPN doit utiliser des adresses IPv4 publiques externes.
-
Remarque :
La clé pré-partagée doit être composée d'un maximum de 128 caractères ASCII imprimables.
N'utilisez pas d'espace, de trait d'union-ou de tilde~.
-
Ce schéma montre comment la connexion VPN est établie entre votre réseau local et les réseaux Cloud Robot UiPath.
- Identifiez les CIDR locaux que vous souhaitez qu'UiPath atteigne. Il s’agit des CIDR qui doivent être accessibles via le VPN.
-
Dans votre réseau local, fournissez les plages de l'IP des pools de votre machine virtuelle ACR (6, 7) pour autoriser leur trafic sur le réseau.
- Créez le réseau de la passerelle VPN UiPath. Ce réseau héberge uniquement les ressources de la passerelle VPN (points de terminaison du canal et appairage BGP).
- Minimum pris en charge :
/27 - Recommandé :
/25ou plus - Les points de terminaison privés nécessitent
/25ou plus - Ne peut pas être modifié après la création
- Minimum pris en charge :
- UiPath crée une adresse IP publique pour la passerelle VPN. Votre périphérique VPN local utilise cette adresse IP publique comme pair distant. L’adresse de pair BGP et l’ASN seront également disponibles une fois l’enregistrement terminé.
- Créez un tunnel de site à site entre l’IP publique de votre périphérique VPN local et l’IP publique de la passerelle VPN UiPath.
- Le routage est établi (statique ou BGP) :
- Routage statique (BGP désactivé sur la connexion) : vous saisissez les CIDR locaux sur la connexion ; seules ces plages sont redirigées vers la version locale.
- Routage dynamique (BGP activé sur la connexion) : les routages sont échangés de façon dynamique.
- Le trafic des robots provient des CIDR des robots, et non du CIDR de la passerelle :
- Chaque CIDR de pool de machines virtuelles ACR.
- Le CIDR du robot sans serveur unique (un par locataire).
- Votre pare-feu local (et tous les pare-feux intermédiaires) doit autoriser le trafic entrant depuis les CIDR du robot vers les ressources locales et assurer le routage de retour vers ces CIDR du robot (chemins statiques ou BGP).
La passerelle VPN n'exécute pas NAT. Les CIDR ne doivent pas se chevaucher et les adresses IP source doivent être routables dans les deux sens.
Pour créer une passerelle VPN pour un locataire :
Le panneau se ferme et le statut de la passerelle VPN est Enregistrement (Provisioning).
Une fois terminé, le statut Déployé (Deployed) s'affiche sur la carte de la passerelle.
Le réseau virtuel d'un modèle de robot cloud est créé lors de la création de chaque modèle.
Cloud robots - VM
Dans Orchestrator, créez un ou plusieurs pools Cloud Robot - VM en suivant les instructions dans Création du pool Cloud Robot.Lors de la configuration, veillez à sélectionner l'option Connecter la passerelle VPN.
Pour chaque pool, vous pouvez surveiller le statut VPN depuis la page Machines > Gérer le Cloud Robot - VM (Manage Cloud Robot - VM).
Robot cloud existant : les pools de machines virtuelles ne peuvent pas se connecter à la passerelle VPN. Vous devez en créer de nouveaux.
En outre, pour les pools qui ont été configurés pour se connecter à la passerelle VPN du locataire, vous avez la possibilité de modifier le pool et de désactiver le bouton Activer l'intégration VPN (Enable VPN Integration) pour déconnecter le pool. Une fois déconnecté, vous ne pouvez pas reconnecter le pool à la passerelle VPN.
Cloud Robots - Serverless
Dans Orchestrator, modifiez ou créez des modèles Cloud Robot - Serverless en suivant les instructions dans Automation Cloud™ robots - Serverless.Lors de la configuration, veillez à configurer les options sur la page Configuration réseau.
Une fois la passerelle VPN déployée, vous pouvez désormais y connecter vos réseaux locaux.
La carte de la passerelle affiche l'adresse IP publique qui est une information essentielle pour la configuration du tunnel.
Pour configurer la passerelle VPN afin qu'elle se connecte à un périphérique VPN :
Le panneau se ferme et la nouvelle connexion s'affiche sur la page Connexions (Connexions). La connexion est prête à être utilisée lorsque la colonne Statut de la connexion (Connection status) affiche Connecté (Connected).
Un statut Connecté signifie que la clé pré-partagée (PSK), l'adresse IP (IP) de pair et les paramètres de politique IPSec/IKE sont configurés correctement et qu'un tunnel chiffré existe.
Pour ajouter d'autres connexions, sur la page Connexions (Connexions ), sélectionnez Créer une connexion (Create connection).
Votre administrateur réseau peut désormais :
Pour obtenir la liste des périphériques VPN pris en charge et les instructions de configuration RouteBased, consultez À propos des périphériques VPN pour les connexions - Passerelle VPN Azure dans la documentation Microsoft.
Résidence des données
La passerelle VPN d'un locataire est automatiquement créée dans la même région que la région du locataire et vous ne pouvez pas modifier la région.
Basculer vers une autre région
Si une passerelle VPN existe déjà et que vous avez choisi de déplacer votre locataire vers une région différente, vous pouvez soit :
- continuer à utiliser la passerelle dans l’ancienne région ou
- supprimez la passerelle VPN existante et créez-en une nouvelle, qui est créée dans la région actuelle du locataire.
Conservation des données
Si vous désactivez un locataire qui dispose d'une passerelle VPN, vous disposez d'un délai de grâce de 60 jours avant de perdre l'accès à votre appareil VPN. Après 60 jours, votre passerelle VPN est définitivement supprimée de vos locataires.
Si vous réactivez le locataire dans les 60 jours, votre passerelle VPN n'est pas supprimée et disponible pour utilisation.
Expiration de la licence
Si vos Robot Units ont expiré, vous disposez d'une période de grâce de 60 jours avant de perdre l'accès à votre périphérique VPN. Après 60 jours, votre passerelle VPN est définitivement supprimée de vos locataires.
Si une connexion est établie, mais que vous ne pouvez pas accéder aux ressources, vérifiez les éléments suivants :
-
Address Space Configuration (Configuration de l'espace d'adressage) : vérifiez que les espaces d'adressage définis aux deux extrémités sont corrects et ne se chevauchent pas pour assurer un routage correct.
-
DNS Resolution (Résolution DNS) : confirmez que la passerelle et les appareils connectés résolvent les noms de domaine nécessaires. Vérifiez la configuration des serveurs DNS et leur accessibilité.
-
Firewall Rules (Règles du pare-feu) : examinez les règles du pare-feu de la passerelle et du réseau local ; vérifiez que le trafic circule sur les ports et les protocoles requis dans les espaces d'adressage définis.
- Prérequis
- Le schéma de workflow de la passerelle VPN
- Étape 1. Créer la passerelle VPN
- Étape 2. Créer des modèles de robot cloud
- Cloud robots - VM
- Cloud Robots - Serverless
- Étape 3. Création de la connexion de site à site
- Étape 4. Configuration des périphériques VPN
- Questions fréquemment posées
- Résidence des données
- Conservation des données
- Expiration de la licence
- Dépannage des connexions VPN