- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- テナントについて
- テナントを管理する
- Cloud ロボットの VPN を構成する
- サービスを管理する
- テナントとサービスの可視性を管理する
- タグを管理する
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- トラブルシューティング
- Automation Cloud™ に移行する
Cloud ロボットの VPN を構成する
テナントの VPN ゲートウェイを作成すると、仮想マシン Cloud ロボットまたはサーバーレス Cloud ロボットがファイアウォールの背後にあるオンプレミスのリソースにアクセスできます。
VPN ゲートウェイを設定するには、次の要件を満たす必要があります。
- ネットワーク管理者、または VPN とネットワークの概念を十分に理解している人物から知識またはサポートを提供してもらえる。
- Automation Cloud™ の Organization Administrator である。
- マシン - 編集権限を含む Orchestrator のロールを持っている。
- VPN ゲートウェイを作成するテナントにはそれぞれ少なくとも 5,000 個のロボット ユニットが割り当てられている必要がある。
-
ネットワーク管理者からの情報:
-
オンプレミス ネットワーク構成内にある予約済みの IP アドレス範囲 (CIDR 表記法) のリスト。構成の一環として、オンプレミスの場所にルーティングする IP アドレス範囲のプレフィックスを指定する必要があります。
重要:オンプレミス ネットワークのサブネットが、接続先の仮想ネットワーク サブネットと重複してはならない。
- 互換性のある VPN デバイスを使用していて、VPN デバイスを設定する能力と知識がある。詳しくは、Azure VPN Gateway の接続用 VPN デバイスに関するこちらのページをご覧ください。既定の接続パラメーターについて詳しくは、Azure の既定のポリシーに関するこちらのドキュメントをご覧ください。
-
VPN デバイスでは、外部に公開されるパブリック IPv4 アドレスを使用する必要がある。
- 各 VPN デバイスの事前共有キー (PSK)。
注:
事前共有キーは、最大 128 文字の印刷可能な ASCII 文字で構成する必要があります。
スペース、ハイフン-
、チルダ~
は使用しないでください。 - CIDR 表記法で
/25
のマスクを使用して 1 つの IP 範囲を入力する必要があります。
-
このスキーマでは、ローカル ネットワークと Cloud ロボット - 仮想マシンのネットワーク間で VPN 接続がどのように確立されているかが示されます。
-
ローカル ネットワークで、VPN ゲートウェイの IP 範囲 (1) を設定します。これは、オンプレミス ネットワークの IP 範囲を表します。
-
ローカル ネットワークで、ACR - 仮想マシンプールの IP 範囲 (6、7) を指定して、ネットワークへのトラフィックを許可します。
-
VPN ゲートウェイの IP 範囲 (4) を設定します。これは、クラウドで VPN ゲートウェイをホストするために使用される、基になるリソースを表します。
/25
は、ゲートウェイの必須のサフィックスです。これにより、VPN ゲートウェイの運用には最大 128 個の IP アドレスが求められる可能性があることをローカル ネットワークに通知します。 -
ゲートウェイに対してパブリック IP (5) が作成されます。ローカル ネットワークはこの IP をターゲットにして接続を開始する必要があります。
-
ローカル ネットワークはサイト間トンネル (3) を介して VPN ゲートウェイに接続します。この時点で VPN ゲートウェイはローカル ネットワークのパブリック IP (2) をターゲットにし、ローカル ネットワークはゲートウェイのパブリック IP (5) をターゲットにします。オンプレミスのリソースは VPN ゲートウェイで利用可能となり、接続されているすべての ACR - 仮想マシンがそれらにアクセスできます。
-
ACR - 仮想マシンプールには独立したネットワークがあります。ACR - 仮想マシンプールを VPN ゲートウェイに接続するには、そのプールの IP 範囲 (6、7) を設定します。
重要:構成するプールの IP 範囲 (6、7) が、ネットワーク スペース全体の他の IP 範囲 (ローカル ネットワーク (1) や UiPath® VPN ゲートウェイ (4) で使用されるすべてのリソースを含む) と重複しないことが重要です。
テナントの VPN ゲートウェイを作成するには、以下の手順を実行します。
パネルが閉じ、VPN ゲートウェイのステータスが [プロビジョニング中] になります。ゲートウェイのデプロイには、完了まで最大 45 分かかる場合があります。
完了すると、[デプロイ済み] のステータスがゲートウェイのカードに表示されます。
Cloud ロボット テンプレートの Vnet は、各テンプレートの作成時に作成されます。
Cloud ロボット - 仮想マシン: Orchestrator で、「Cloud ロボット プールを作成する」の手順に従って Cloud ロボット - 仮想マシン プールを 1 つ以上作成します。設定時に、必ず [VPN ゲートウェイを接続] オプションを選択してください。
各プールについて、[マシン] > [Cloud ロボット - 仮想マシンを管理] ページから VPN ステータスを監視できます。
既存の Cloud ロボット - 仮想マシン プールは、この VPN ゲートウェイに接続できません。新しいプールを作成する必要があります。
さらに、テナントの VPN ゲートウェイに接続するよう設定されたプールでは、プールを編集して、[VPN ゲートウェイを有効化] トグルをオフにしてプールを切断することができます。切断したプールを VPN ゲートウェイに再接続することはできません。
Cloud ロボット - サーバーレス: Orchestrator で、「Automation Cloud™ ロボット - サーバーレス」の手順に従って Cloud ロボット - サーバーレス テンプレートを編集または作成します。設定時に、必ず [VPN の設定] ページのオプションを設定してください。
VPN ゲートウェイを設定して VPN デバイスに接続するには、以下の手順を実行します。
パネルが閉じ、新しい接続が [接続] ページに表示されます。
[接続ステータス] 列に [接続済み] と表示されている場合、接続を使用できます。
接続をさらに追加するには、[接続] ページで、表の右上にある [接続を作成] をクリックします。
これでネットワーク管理者が以下の操作を行えるようになります。
サポートされている VPN デバイスのリストとルートベースの設定手順については、Azure VPN Gateway の接続用 VPN デバイスに関する Microsoft ドキュメントのページをご覧ください。
テナントの VPN ゲートウェイは自動的にテナントのリージョンと同じリージョンに作成され、リージョンを変更することはできません。
別のリージョンに切り替える
VPN ゲートウェイが既に存在している場合に、テナントを別のリージョンに移動するときは、次のいずれかを実行できます。
- ゲートウェイを古いリージョンで使用し続ける。
- 既存の VPN ゲートウェイを削除し、新しい VPN ゲートウェイを作成する。これはテナントの現在のリージョンに作成されます。
VPN ゲートウェイが設定されているテナントを無効化した場合、VPN デバイスへのアクセスが失われるまでに 60 日間の猶予期間が与えられます。60 日を過ぎると、VPN ゲートウェイはテナントから完全に削除されます。
60 日以内にテナントを再度有効化すれば、VPN ゲートウェイは削除されずに利用できます。