UiPath Documentation
test-cloud
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'administrateur de Test Cloud

Dernière mise à jour 7 avr. 2026

Configuration des politiques IPsec et IKE

La stratégie IPsec /IKE définit la façon dont le Type VPN est sécurisé. Les deux côtés, la passerelle UiPath et votre périphérique VPN local, doivent utiliser des paramètres compatibles, sinon le tunnel ne pourra pas établir ou transmettre le trafic.

Cette section explique ce que signifient les paramètres, la manière dont les options UiPath correspondent à la terminologie commune du pare-feu, ainsi que les erreurs de configuration les plus courantes.

Vue d'ensemble (Overview)

Un VPN de site à site comporte deux phases de négociation :

  • Phase 1 IKE
    • Établit un canal de contrôle sécurisé.
    • Utilisé pour authentifier les pairs et protéger le trafic de négociation.
  • Phase 2 IKE (IPsec/Mode rapide)
    • Établit des tunnels de données.
    • Utilisé pour le trafic réel de l’application.

Les deux phases doivent être compatibles pour que le VPN fonctionne.

Quand avez-vous besoin d'une politique IPsec/IKE personnalisée ?

Les passerelles UiPath sont créées avec une stratégie par défaut sécurisée qui fonctionne avec les périphériques VPN les plus modernes.

Vous n'avez besoin de configurer une politique personnalisée que si :

  • Votre appareil local a des exigences cryptographiques strictes.
  • Vous devez vous conformer aux normes internes ou réglementaires.
  • Vous correspondez à une configuration de pare-feu existante.

Si votre VPN fonctionne sans stratégie personnalisée, ne la modifiez pas.

Phase 1 IKE (canal de contrôle)

Les paramètres de phase 1 dans UiPath contrôlent la protection du canal de négociations.

ParamètreDescription
EncryptionComment le trafic de contrôle est chiffré.
IntégritéComment l'intégrité du trafic est vérifiée.
DH GroupComment les clés sont échangées.

Options de la phase 1 prises en charge :

  • Encryption
    • AES128, AES192, AES256
    • GCMAES128, GCMAES256
  • Intégrité
    • SHA1, SHA256, SHA384
    • MD5
  • Groupes HD
    • Groupe HD1
    • Groupe HD2
    • Groupe HD14
    • Groupe HD 2048
    • Groupe HD24
    • EC256
    • ECCP384
    • Aucun (None)

Sur les interfaces utilisateur du pare-feu, elles sont souvent nommées Projet IKE ou Projet de phase 1.

Phase 2 IKE (IPsec/Mode rapide)

Les paramètres de la phase 2 contrôlent la protection du trafic des applications.

ParamètreDescription
Chiffrement IPsecCryptage des données
Intégrité IPSecIntégrité des données
PFS GroupClé secrète de transfert parfaite
Durée de vie SASeuils de reclé

Options de la phase 2 prise en charge :

  • Chiffrement IPsec
    • Aucun (None)
    • AES128, AES192, AES256
    • DES, DES3
    • GCMAES128, GCMAES192, GCMAES256
  • Intégrité IPSec
    • SHA1, SHA256
    • MD5
    • GCMAES128, GCMAES192, GCMAES256
  • Groupes PFS
    • PFS1
    • PFS2
    • PFS 2048
    • PFS 24
    • EC256
    • ECCP384
    • Aucun (None)

Comprendre PFS

Sur de nombreux appareils locaux, PFS est une case à cocher combinée à une sélection de groupe HD. Dans UiPath, vous sélectionnez directement le groupe PFS.

Consultez le tableau suivant pour un mappage conceptuel.

Appareil localUiPath
PFS désactivéGroupe PFS = Aucun
PFS activé avec le groupe HD 2PFS2
PFS activé avec le groupe HD 14PFS 2048
PFS activé avec le groupe HD 24PFS 24
PFS activé avec ECDHEECP256 / ECP384

Pour obtenir des mappages détaillés, consultez la documentation Microsoft .

Règles critiques et cas particuliers

Un échec courant est l'incompatibilité GCMAES.

Si vous utilisez GCMAES pour le chiffrement IPSec, sélectionnez le même algorithme GCMAES et la même longueur de clé pour l'intégrité IPsec.

  • Valide :
    • Chiffrement : GCMAES128
    • Intégrité : GCMAES128
  • Non valide :
    • Chiffrement : GCMAES128
    • Intégrité : SHA256

Cette incompatibilité empêchera le tunnel de s’établir.

Aucun ne signifie pas être sécurisé par défaut. Phase 2 Intégrité = Aucun n'est valide uniquement lors de l'utilisation de GCMAES, car cela offre une protection d'intégrité intégrée.

Son utilisation avec un chiffrement non GCM entraîne un échec.

Les valeurs de durée de vie SA doivent être compatibles avec votre appareil sur site. Des durées de vie non correspondantes entraînent généralement des déconnexions périodiques plutôt qu’une défaillance immédiate.

Erreurs de configuration IPSec/IKE courantes

SymptômeCause probable
Le tunnel ne s’aligne jamaisNon-correspondance de chiffrement ou d’intégrité
Développeurs de PageNon-correspondance de durée de vie SA
Phase 1 vers le haut, phase 2 vers le basIncompatibilité PFS
Fonctionne brièvement, puis échoueIncohérence de la reclé
Apparence correcte mais échoueRègle GCMAES violée
  1. Commencer par la stratégie par défaut.
  2. Introduisez une politique personnalisée uniquement si nécessaire.
  3. Correspond exactement à la phase 1 et à la phase 2.
  4. Faites particulièrement attention à :
    • Mappage PFS
    • Règles GCMAES
  5. Modifiez un paramètre à la fois.

Points à retenir

Les politiques IPsec/IKE doivent correspondre sur le plan conceptuel, pas seulement visuellement. Différents fournisseurs utilisent une terminologie différente pour les mêmes concepts de cryptographie. Une bonne compréhension du mappage permet d’éviter les échecs silencieux.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour