- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Configuration DNS pour les passerelles VPN UiPath
Une configuration DNS correcte est essentielle pour une connectivité VPN fiable. Un DNS mal configuré est l'une des causes les plus courantes des échecs intermittents ou difficiles à diagnostiquer.
Cette section explique comment fonctionne DNS sur la passerelle VPN et ce qui est nécessaire pour qu'il fonctionne correctement.
Comment fonctionne DNS sur la passerelle VPN
Lorsque vous configurez des serveurs DNS sur une passerelle VPN UiPath, la passerelle utilise ces serveurs pour toutes les résolutions de noms. Les serveurs DNS configurés sur la passerelle ne sont pas interrogés dans la séquence, ni sont utilisés par domaine ou traités comme éléments de transfert conditionnels.
En pratique, cela signifie que chaque serveur DNS que vous ajoutez doit être en mesure de résoudre tous les noms de domaine que la passerelle doit atteindre. La liste des serveurs existe pour assurer la disponibilité et la redondance, pas pour répartir les responsabilités de résolution entre les serveurs.
DNS primaire et secondaire
De nombreux utilisateurs supposent que les serveurs DNS configurés sur la passerelle sont testés les uns après les autres, que si le serveur DNS A ne peut pas résoudre un nom, le serveur DNS B sera testé. Ce n'est pas le cas.
Un serveur DNS n'est contourné que s'il est complètement inaccessible. Si un serveur répond mais ne parvient pas à résoudre un nom, la requête échoue et un autre serveur n'est pas essayé. Ce comportement peut générer des échecs intermittents, des situations où certaines automatisations réussissent tandis que d’autres échouent, ainsi que des erreurs qui apparaissent sans rapport avec la mise en réseau.
Quels serveurs DNS devez-vous configurer ?
Configurez des serveurs DNS qui peuvent résoudre vos noms de domaine internes locaux et tous les noms de domaine externes dont vos automatisations ont besoin. Les serveurs doivent être accessibles depuis le réseau de la passerelle VPN et devraient renvoyer des résultats cohérents.
Les options valides incluent les serveurs DNS Active Directory locaux, les résolveurs DNS d'entreprise centralisés ou les serveurs DNS hébergés dans le cloud accessibles via le VPN.
Éléments à ne pas faire
Évitez de mélanger des serveurs DNS avec différentes responsabilités (par exemple, un serveur qui résout uniquement les domaines internes et un autre qui résout uniquement les noms Internet) ou de vous appuyer sur des transferts conditionnels qui ne sont pas visibles par la passerelle.
Ne supposez pas que la passerelle retournera au serveur « secondaire » lorsqu'une requête échouera sur le serveur « principal ». Ces configurations entraînent généralement des problèmes de résolution des noms, des délais d'attente et un comportement imprévisible de l'automatisation.
Exemple de configuration DNS correcte
Une configuration simple et correcte consiste à configurer deux ou plusieurs serveurs DNS qui sont fonctionnellement équivalents et accessibles via le VPN.
Par exemple :
- Serveur DNS 1 :
192.168.10.10 - Serveur DNS 2 :
192.168.10.11
Les deux serveurs doivent être accessibles via le VPN et être capables de résoudre à la fois les noms d'hôtes internes et tous les noms externes requis. Cela permet des redondances et non des spécialisations.
Points à retenir
Les serveurs DNS configurés sur la passerelle VPN doivent être fonctionnellement équivalents. Ils existent pour la disponibilité, pas pour fractionner les responsabilités. Si un nom de domaine ne peut pas être résolu par chaque serveur DNS configuré, la passerelle VPN peut ne pas le résoudre du tout.
Recommandation
Utilisez deux ou plusieurs serveurs DNS avec des capacités de résolution et de résolution de test identiques pour les services internes et les dépendances externes. Ne vous y fiez pas sur l'ordre du serveur DNS ou sur le comportement de secours implicite.