- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- 組織でのテスト
- トラブルシューティング
- Automation Cloud に移行する

Automation Cloud 管理ガイド
VPN ベンダーの一般的なマッピング (UiPath IPSec/IKE)
このセクションは、オンプレミス VPN デバイスの一般的な用語を、UiPath VPN ゲートウェイで使用される IPsec/IKE 設定にマッピングするのに役立ちます。
概念が同じ暗号であっても、ベンダーが異なれば使われる名前も異なります。
UiPath では、IPsec および IKE の標準的な用語を使用しています。ファイアウォール固有の設定画面に慣れていると、聞き慣れない用語に見える可能性があります。
マッピングの一般的な原則
ベンダー固有の例を確認する前に、以下の一般的な原則に留意してください。
- IKE フェーズ 1 は、ファイアウォール デバイスでは一般に、IKE プロポーザル、フェーズ 1 プロポーザル、または IKE ポリシーと呼ばれます。
- IKE フェーズ 2 は一般に、IPsec プロポーザル、クイック モード、またはフェーズ 2 ポリシーと呼ばれます。
- Perfect Forward Secrecy (PFS) は、多くの場合、ファイアウォールには Diffie-Hellman グループと組み合わさったチェックボックスとして実装されています。UiPath では、PFS グループを選択すると暗黙的に PFS が有効化されます。
FortiClient (Fortinet)
表 1.フェーズ 1 (IKE)
| FortiGate | UiPath |
|---|---|
| IKE バージョン | IKEv1 または IKEv2 |
| 暗号化 | AES128、AES256 |
| 認証 | SHA1、SHA256 |
| DH グループ | DHGroup2、DHGroup14、DHGroup24 |
| 認証方法 | 事前共有キー |
例 (FortiGate の一般的な設定)
- 暗号化: AES256
- 認証: SHA256
- DH グループ: 14
UiPath のフェーズ 1 の同等の設定
- 暗号化: AES256
- 整合性: SHA256
- DH グループ: DHGroup14
表 2. フェーズ 2 (IPSec)
| FortiGate | UiPath |
|---|---|
| 暗号化 | AES128、AES256、GCM AES |
| 認証 | SHA1、SHA256、GCM |
| PFS の有効化 | PFS グループの選択 |
| PFS グループ | PFS14、PFS2048、ECP256 |
FortiGate で GCM を使用する場合、UiPath は暗号化と整合性の両方に対して一致する GCM 設定を使用する必要があります (たとえば、両方に GCMAES256 )。
Palo Alto Networks (PAN-OS)
表 3. フェーズ 1 (IKE 暗号プロファイル)
| Palo Alto | UiPath |
|---|---|
| 暗号化 | AES128、AES256 |
| 認証 | SHA1、SHA256 |
| DH グループ | Group2、Group14、Group20 |
| 認証方法 | 事前共有キー |
DH グループのマッピング
- Group14 → DHGroup14
- Group20 → ECP384
表 4. フェーズ 2(IPsec 暗号プロファイル)
| Palo Alto | UiPath |
|---|---|
| 暗号化 | AES128、AES256、AES-GCM |
| 認証 | SHA1、SHA256、なし (GCM) |
| PFS の有効化 | PFS グループの選択 |
| DH グループ | PFS2、PFS14、PFS2048 |
Palo Alto でよくある間違い
AES-GCM を SHA256 の整合性で使用するのは無効です。代わりに、次の正しい設定を使用してください。
- 暗号化: GCMAES256
- 完全性: GCMAES256
Cisco ASA/Firepower
表 5. フェーズ 1 (IKE ポリシー)
| Cisco | UiPath |
|---|---|
| 暗号化 | AES、3DES |
| ハッシュ | SHA、SHA256 |
| DH グループ | 2、14、24 |
| 認証 | 事前共有キー |
Cisco の設定の例
- 暗号化: AES-256
- ハッシュ: SHA256
- グループ: 14
UiPath のフェーズ 1 の同等の設定
- 暗号化: AES256
- 整合性: SHA256
- DH グループ: DHGroup14
表 6.フェーズ 2 (トランスフォーム セット)
| Cisco | UiPath |
|---|---|
| 暗号化 | esp-aes、esp-gcm |
| 認証 | esp-sha-hmac、なし |
| PFS | group2、group14 |
Cisco GCM の例: ESP-GCM 256
UiPath の同等の設定
- 暗号化: GCMAES256
- 完全性: GCMAES256
- PFS: なし (明示的に有効化されている場合を除く)
チェック ポイント
表 7. フェーズ 1
| チェック ポイント | UiPath |
|---|---|
| 暗号化 | AES128、AES256 |
| 整合性 | SHA1、SHA256 |
| DH グループ | Group2、Group14 |
表 8. フェーズ 2
| チェック ポイント | UiPath |
|---|---|
| 暗号化 | AES、AES-GCM |
| 整合性 | SHA、SHA256、なし |
| PFS | 有効 + DH グループ |
- PFS が有効化されている場合は、UiPath で対応する PFS グループを選択します。
- GCM を使用する場合は、暗号化と整合性で、一致する GCM アルゴリズムを使用する必要があります。
クイック リファレンス: PFS と DH グループのマッピング
表 9. クイック リファレンス
| ファイアウォールの用語 | UiPath |
|---|---|
| DH グループ 1 | PFS1 |
| DH グループ 2 | PFS2 |
| DH グループ 14 | PFS2048 |
| DH グループ 24 | PFS24 |
| ECDH グループ 19 | ECP256 |
| ECDH グループ 20 | ECP384 |
判断に迷う場合
ファイアウォールの設定を UiPath の設定にマッピングする方法がわからない場合は、以下の手順を実行します。
- 既定の UiPath IPsec/IKE ポリシーから開始します。
- VPN トンネルが正常に確立されることを確認します。
- カスタム ポリシーは、必要な場合にのみ導入します。
- パラメーターを一度に 1 つずつ変更します。
重要なポイント
ほとんどの VPN 障害は、暗号化アルゴリズムが間違っているためではなく、ベンダー間で用語が一致していないために発生します。このセクションは、そのギャップを解消して、一般的な VPN プラットフォーム間での設定を容易にすることを目的としています。