- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Étapes de configuration
Étape 1. Créer la passerelle VPN
Pour créer une passerelle VPN pour un locataire :
-
Dans Test Cloud, accédez à Admin.
Si cela n’est pas déjà fait, activez la nouvelle expérience d’administrateur à l’aide du bouton situé dans l’en-tête.
-
Dans le panneau Locataires situé à gauche, sélectionnez le locataire pour lequel vous souhaitez créer une passerelle VPN.
La page des paramètres du locataire sélectionné s'ouvre.
-
Sélectionnez la vignette Passerelle VPN .
-
Sélectionnez Créer une passerelle pour le Locataire. Le panneau Create gateway s'ouvre
-
Dans le champ Nom (Name), saisissez un nom pour la passerelle, tel que vous souhaitez qu'il s'affiche sur la page Passerelle VPN du locataire.
-
Dans le champ Espace d'adressage du vnet de la passerelle VPN (VPN gateway vnet ), ajoutez les adresses IP que vous avez obtenues auprès de votre administrateur réseau.
- Utiliser la notation CIDR
- Minimum pris en charge :
/27 - Recommandé :
/25ou plus (les points de terminaison privés nécessitent/25ou plus) - Ne peut pas être modifié après sa création
Important :- Une fois créées, les plages Vnet pour la passerelle ou pour le pool de machines virtuelles ne peuvent plus être modifiées.
- Même si vous affectez un bloc CIDR au réseau de passerelle VPN (par exemple,
/25), le trafic provenant de pools de machines ou de modèles de machines sans serveur avec VPN activé ne provient pas de ce CIDR. Les adresses IP sources réelles utilisées pour le trafic sortant sont celles des CIDR affectées au pool de machines individuel ou au modèle sans serveur. Assurez-vous d’autoriser le trafic provenant des CIDR de vos pools de machines ou de modèles sans serveur, et non du CIDR du réseau de passerelle VPN.
-
(Facultatif) Si vous souhaitez utiliser un DNS pour cette connexion, sélectionnez Ajouter une adresse DNS , puis :
- Dans le champ Adresse DNS (DNS Address), ajoutez une adresse DNS.
- Pour ajouter des adresses DNS supplémentaires, sélectionnez Ajouter davantage pour ajouter un autre champ, puis ajoutez l'adresse à ce champ.
Remarque :
Vous pouvez ajouter des adresses DNS ultérieurement, après la création de la passerelle VPN, mais cela nécessite que vous redémarriez toutes les machines virtuelles connectées à la passerelle.
-
Sélectionnez Créer en bas du panneau pour créer la connexion de passerelle VPN.
Le panneau se ferme et le statut de la passerelle VPN est Enregistrement (Provisioning).
Une fois terminé, le statut Déployé (Deployed) s'affiche sur la carte de la passerelle.
Si le statut est Échec, supprimez la passerelle et recréez-la en suivant les instructions précédentes.
Étape 2. Créer des modèles de robot cloud
La passerelle VPN doit afficher le statut Déployé avant que vous puissiez effectuer cette étape.
Le réseau virtuel d'un modèle de robot cloud est créé lors de la création de chaque modèle.
Cloud robots - VM
Dans Orchestrator, créez un ou plusieurs pools Cloud Robot - VM en suivant les instructions dans Création du pool Cloud Robot.Lors de la configuration, veillez à sélectionner l'option Connecter la passerelle VPN.
Pour chaque pool, vous pouvez surveiller le statut VPN à partir de la page Machines > Gérer le Robot Cloud - VM ( Machines > Manage Cloud Robot - VM) .
Les pools Cloud robot - VM existants ne peuvent pas se connecter à la passerelle VPN. Vous devez en créer de nouvelles. En outre, pour les pools qui ont été configurés pour se connecter à la passerelle VPN du locataire, vous avez la possibilité de modifier le pool et de désactiver le bouton Activer l'intégration VPN pour déconnecter le pool. Une fois déconnecté, vous ne pouvez pas reconnecter le pool à la passerelle VPN.
Cloud Robots - Serverless
Dans Orchestrator, modifiez ou créez des modèles Cloud robot - Sans serveur , en suivant les instructions dans Robots Automation Cloud - Sans serveur . Lors de la configuration, assurez-vous de configurer les options sur la page Configuration du réseau .
Étape 3. Création de la connexion de site à site
Une fois la passerelle VPN déployée, vous pouvez désormais y connecter vos réseaux locaux.
La carte de la passerelle affiche l'adresse IP publique qui est une information essentielle pour la configuration du tunnel.
Pour configurer la passerelle VPN afin qu'elle se connecte à un périphérique VPN :
-
Dans votre organisation, accédez à Admin > Locataire > Passerelle VPN.
-
Sur la vignette de la passerelle, sélectionnez Ajouter une connexion.
Le panneau Créer une connexion s’ouvre.
-
Fournissez des valeurs pour les champs suivants :
Option Description Nom de la connexion * Donnez un nom à votre connexion. Clé partagée (PSK) * Écrire une phrase ou une chaîne secrète. Vous devez vous souvenir de cette clé exacte et la fournir lorsque vous configurez la connexion sur votre appareil local. IP publique pour le périphérique VPN * Indiquez l’adresse IP publique de votre périphérique VPN local. Attention : ne fournissez pas l'adresse IP publique de la passerelle VPN affichée sur la carte. Cette adresse IP de passerelle publique doit être configurée sur votre appareil local en tant que pair distant. -
Choisissez le type de routage pour cette connexion entre Routage statique (BGP désactivé) ou Routage dynamique (BGP activé).
Une seule passerelle VPN UiPath peut héberger un mélange de connexions BGP et non-BGP.
-
Routage statique (BGP désactivé)
Si BGP est désactivé sur la connexion, vous devez configurer les CIDR sur site vers lesquels UiPath doit router.
**Espace d'adressage pour l'appareil local *** : spécifiez tous les CIDR privés sur votre réseau local qui doivent être accessibles via cette connexion. Seules ces plages sont acheminées vers votre version locale via ce tunnel.
Remarque :Si vous avez configuré les adresses IP de serveur DNS sur la passerelle, assurez-vous que ces IP DNS appartiennent à l’un des CIDR sur site définis ici (afin que la passerelle puisse les atteindre via le tunnel).
-
Routage dynamique (BGP activé)
Si BGP est activé sur la connexion :
- Les itinéraires sont échangés dynamiquement.
- UiPath annonce :
- Tous les CIDR du pool ACR VM
- CIDR du robot sans serveur
- Votre périphérique sur site annonce ses CIDR sur site.
Fournissez des valeurs pour les champs suivants :
- ASN local: l’ASN utilisé par votre périphérique VPN local.
- Adresse de pair BGP: l’adresse IP utilisée par votre appareil local pour le pairage BGP.
Si l'une ou l'autre valeur est manquante ou incorrecte, BGP ne s'établira pas.
-
-
Vous pouvez si vous le souhaitez définir des configurations personnalisées pour la stratégie IPSec/IKE. Utilisez cette section pour garantir la compatibilité avec les paramètres de sécurité spécifiques requis par votre périphérique VPN local, ou pour mettre en œuvre des politiques de sécurité avancées adaptées aux besoins de votre organisation. Pour ce faire, activez la bascule Politique IPSec/IKE .
Remarque :Seul IKEv2 est pris en charge.
-
Pour la phase 1 IKE, fournissez des valeurs pour les champs suivants :
Chiffrement: fournissez la méthode de chiffrement correspondante pour l'échange de clés sécurisé initial (Phase 1 IKE). Elle doit être identique au paramètre UiPath Gateway (par exemple, AES-256, GCMAES).
Valeurs possibles : GCMAES256, GCMAES128, AES256, AES192, AES128
Intégrité: fournissez le contrôle d'intégrité des données correspondant pour la communication IKE de phase 1 initiale (par exemple, SHA-256, SHA-512). Cela doit correspondre à la passerelle UiPath.
Valeurs possibles : SHA384, SHA256, SHA1, MD5
Groupe HD: fournissez le groupe Diffie-Hellman (HD) correspondant pour l'échange de clés sécurisé dans la phase 1 IKE (par exemple, Groupe 14, Groupe 19. Cela doit correspondre à la passerelle UiPath.
Valeurs possibles : DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, None
-
Pour la phase 2 IKE (IPSec), fournissez des valeurs pour les champs suivants :
Chiffrement IPsec: fournissez la méthode de chiffrement correspondante pour le trafic de données dans le tunnel VPN (IPSec Phase 2) (par exemple, AES-256, 3DES). Cela doit correspondre à la passerelle UiPath.
Valeurs possibles : GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Aucune
Intégrité IPSec: fournissez le contrôle d'intégrité des données correspondant pour le trafic dans le tunnel VPN (IPSec Phase 2) (par exemple, SHA-256, SHA-512). Cela doit correspondre à la passerelle UiPath.
Valeurs possibles : GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5
Groupe PFS: fournissez le groupe Détails sur le transfert de données (PFS) correspondant pour la phase 2 d'IPSec, s'il est activé sur la passerelle UiPath (par exemple, Groupe 14, Groupe 19). Si un côté utilise PFS, l'autre doit le correspondre ou le désactiver.
Valeurs possibles : PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Aucune
Durée de vie de l'IPSec SA en kilooctets: indique la durée des connexions sécurisées actives (IKE et IPSec). Il s'agit de paramètres locaux ; la correspondance n’est pas strictement nécessaire, mais des valeurs similaires sont recommandées pour plus de cohérence.
Valeurs possibles : 1 024 minimum, 10 2400 000 par défaut
Durée de vie de l'IPsec SA en secondes: indiquez la durée des connexions sécurisées actives (IKE et IPSec). Il s'agit de paramètres locaux ; la correspondance n’est pas strictement nécessaire, mais des valeurs similaires sont recommandées pour plus de cohérence.
Valeurs possibles : 300 minimum, 27 000 par défaut
-
-
Sélectionnez Ajouter une connexion. Une fois la configuration terminée, le statut de la connexion peut prendre un certain temps pour passer à Connecté.
Le panneau se ferme et la nouvelle connexion s'affiche sur la page Connexions (Connexions). La connexion est prête à être utilisée lorsque la colonne Statut de la connexion (Connection status) affiche Connecté (Connected).
Un statut Connecté signifie que la clé pré-partagée (PSK), l'adresse IP publique (IP) pair et les paramètres de politique IPSec/IKE sont correctement configurés et qu'il existe un tunnel chiffré.
Si le statut de la connexion est Échec de la connexion, vous devez supprimer la connexion ) et la recréer.
Pour ajouter d'autres connexions, sur la page Connexions , sélectionnez Créer une connexion.
Vous pouvez ajouter jusqu'à 25 connexions.