UiPath Documentation
automation-cloud
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Automation Cloud 管理ガイド

最終更新日時 2026年4月21日

VPN ベンダーの一般的なマッピング (UiPath IPSec/IKE)

このセクションは、オンプレミス VPN デバイスの一般的な用語を、UiPath VPN ゲートウェイで使用される IPsec/IKE 設定にマッピングするのに役立ちます。

概念が同じ暗号であっても、ベンダーが異なれば使われる名前も異なります。

UiPath では、IPsec および IKE の標準的な用語を使用しています。ファイアウォール固有の設定画面に慣れていると、聞き慣れない用語に見える可能性があります。

マッピングの一般的な原則

ベンダー固有の例を確認する前に、以下の一般的な原則に留意してください。

  • IKE フェーズ 1 は、ファイアウォール デバイスでは一般に、IKE プロポーザル、フェーズ 1 プロポーザル、または IKE ポリシーと呼ばれます。
  • IKE フェーズ 2 は一般に、IPsec プロポーザル、クイック モード、またはフェーズ 2 ポリシーと呼ばれます。
  • Perfect Forward Secrecy (PFS) は、多くの場合、ファイアウォールには Diffie-Hellman グループと組み合わさったチェックボックスとして実装されています。UiPath では、PFS グループを選択すると暗黙的に PFS が有効化されます。

FortiClient (Fortinet)

表 1.フェーズ 1 (IKE)

FortiGateUiPath
IKE バージョンIKEv1 または IKEv2
暗号化AES128、AES256
認証SHA1、SHA256
DH グループDHGroup2、DHGroup14、DHGroup24
認証方法事前共有キー

例 (FortiGate の一般的な設定)

  • 暗号化: AES256
  • 認証: SHA256
  • DH グループ: 14

UiPath のフェーズ 1 の同等の設定

  • 暗号化: AES256
  • 整合性: SHA256
  • DH グループ: DHGroup14

表 2. フェーズ 2 (IPSec)

FortiGateUiPath
暗号化AES128、AES256、GCM AES
認証SHA1、SHA256、GCM
PFS の有効化PFS グループの選択
PFS グループPFS14、PFS2048、ECP256
重要:

FortiGate で GCM を使用する場合、UiPath は暗号化と整合性の両方に対して一致する GCM 設定を使用する必要があります (たとえば、両方に GCMAES256 )。

Palo Alto Networks (PAN-OS)

表 3. フェーズ 1 (IKE 暗号プロファイル)

Palo AltoUiPath
暗号化AES128、AES256
認証SHA1、SHA256
DH グループGroup2、Group14、Group20
認証方法事前共有キー

DH グループのマッピング

  • Group14 → DHGroup14
  • Group20 → ECP384

表 4. フェーズ 2(IPsec 暗号プロファイル)

Palo AltoUiPath
暗号化AES128、AES256、AES-GCM
認証SHA1、SHA256、なし (GCM)
PFS の有効化PFS グループの選択
DH グループPFS2、PFS14、PFS2048

Palo Alto でよくある間違い

AES-GCM を SHA256 の整合性で使用するのは無効です。代わりに、次の正しい設定を使用してください。

  • 暗号化: GCMAES256
  • 完全性: GCMAES256

Cisco ASA/Firepower

表 5. フェーズ 1 (IKE ポリシー)

CiscoUiPath
暗号化AES、3DES
ハッシュSHA、SHA256
DH グループ2、14、24
認証事前共有キー

Cisco の設定の例

  • 暗号化: AES-256
  • ハッシュ: SHA256
  • グループ: 14

UiPath のフェーズ 1 の同等の設定

  • 暗号化: AES256
  • 整合性: SHA256
  • DH グループ: DHGroup14

表 6.フェーズ 2 (トランスフォーム セット)

CiscoUiPath
暗号化esp-aes、esp-gcm
認証esp-sha-hmac、なし
PFSgroup2、group14

Cisco GCM の例: ESP-GCM 256

UiPath の同等の設定

  • 暗号化: GCMAES256
  • 完全性: GCMAES256
  • PFS: なし (明示的に有効化されている場合を除く)

チェック ポイント

表 7. フェーズ 1

チェック ポイントUiPath
暗号化AES128、AES256
整合性SHA1、SHA256
DH グループGroup2、Group14

表 8. フェーズ 2

チェック ポイントUiPath
暗号化AES、AES-GCM
整合性SHA、SHA256、なし
PFS有効 + DH グループ
重要:
  • PFS が有効化されている場合は、UiPath で対応する PFS グループを選択します。
  • GCM を使用する場合は、暗号化と整合性で、一致する GCM アルゴリズムを使用する必要があります。

クイック リファレンス: PFS と DH グループのマッピング

表 9. クイック リファレンス

ファイアウォールの用語UiPath
DH グループ 1PFS1
DH グループ 2PFS2
DH グループ 14PFS2048
DH グループ 24PFS24
ECDH グループ 19ECP256
ECDH グループ 20ECP384

判断に迷う場合

ファイアウォールの設定を UiPath の設定にマッピングする方法がわからない場合は、以下の手順を実行します。

  1. 既定の UiPath IPsec/IKE ポリシーから開始します。
  2. VPN トンネルが正常に確立されることを確認します。
  3. カスタム ポリシーは、必要な場合にのみ導入します。
  4. パラメーターを一度に 1 つずつ変更します。

重要なポイント

ほとんどの VPN 障害は、暗号化アルゴリズムが間違っているためではなく、ベンダー間で用語が一致していないために発生します。このセクションは、そのギャップを解消して、一般的な VPN プラットフォーム間での設定を容易にすることを目的としています。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得