- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- 組織でのテスト
- トラブルシューティング
- Test Cloud に移行する

Test Cloud 管理ガイド
設定手順
手順 1. VPN ゲートウェイを作成する
テナントの VPN ゲートウェイを作成するには、以下の手順を実行します。
-
Test Cloud で [ 管理] に移動します。
新しい管理エクスペリエンスがまだ有効化されていない場合は、ヘッダーのトグルを使用して有効化します。
-
左側の [ テナント ] パネルから、VPN ゲートウェイを作成するテナントを選択します。
選択したテナントの設定ページが開きます。
-
[VPN ゲートウェイ] タイルを選択します。
-
[ テナントのゲートウェイを作成] を選択します。[ ゲートウェイの作成 ] パネルが開きます
-
[名前] フィールドに、テナントの [VPN ゲートウェイ] ページに表示するゲートウェイの名前を入力します。
-
[VPN Gateway vnet のアドレス空間] フィールドに、ネットワーク管理者から入手した IP アドレスを追加します。
- CIDR 表記法を使用します。
- サポートされる最小値:
/27。 - 推奨:
/25以上 (プライベート エンドポイントには/25以上が必要です)。 - 作成後に変更することはできません。
重要:- ゲートウェイまたは仮想マシン プールの Vnet 範囲は、一度作成すると変更できません。
- VPN ゲートウェイ ネットワーク (
/25など) に CIDR ブロックを割り当てても、VPN が有効化されたマシン プールまたはサーバーレス マシン テンプレートからのトラフィックは、この CIDR からは発生しません。 送信トラフィックに使用される実際の送信元 IP アドレスは、個々のマシン プールまたはサーバーレス テンプレートに割り当てられた CIDR の IP アドレスです。 VPN ゲートウェイ ネットワークの CIDR からのトラフィックではなく、マシン プールまたはサーバーレス テンプレートの CIDR からのトラフィックを許可するようにしてください。
-
(任意) この接続に DNS を使用する場合は、[DNS アドレスを追加] を選択してから、以下を行います。
- [DNS アドレス] フィールドに DNS アドレスを追加します。
- DNS アドレスを追加するには、[さらに追加] を選択してフィールドをもう 1 つ追加し、そのフィールドにアドレスを追加します。
注:
VPN ゲートウェイを作成した後に DNS アドレスを追加することはできますが、ゲートウェイに接続されているすべての仮想マシンを再起動する必要があります。
-
パネル下部の [作成] を選択して VPN ゲートウェイ接続を作成します。
パネルが閉じ、VPN ゲートウェイのステータスが [プロビジョニング中] になります。
完了すると、[デプロイ済み] のステータスがゲートウェイのカードに表示されます。
ステータスが [失敗] の場合は、ゲートウェイを削除し、前述の手順に従って再作成します。
手順 2. Cloud ロボット テンプレートを作成する
この手順を実行する前に、VPN ゲートウェイに [デプロイ済み ] のステータスが表示されている必要があります。
Cloud ロボット テンプレートの Vnet は、各テンプレートの作成時に作成されます。
Cloud ロボット - 仮想マシン
Orchestrator で、「Cloud ロボット プールを作成する」の手順に従って Cloud ロボット - 仮想マシン プールを 1 つ以上作成します。設定時に、必ず [VPN ゲートウェイを接続] オプションを選択してください。
各プールについて、[マシン] > [Cloud ロボット - 仮想マシンを管理] ページから VPN ステータスを監視できます。
既存の Cloud ロボット - 仮想マシン プールは、この VPN ゲートウェイに接続できません。新しいプールを作成する必要があります。 さらに、テナントの VPN ゲートウェイに接続するよう設定されたプールでは、プールを編集して、[VPN ゲートウェイを有効化] トグルをオフにしてプールを切断することができます。切断したプールを VPN ゲートウェイに再接続することはできません。
Cloud ロボット - サーバーレス
Orchestrator で、「 Automation Cloud ロボット - サーバーレス 」の手順に従って Cloud ロボット - サーバーレス テンプレートを編集または作成します。設定時に、必ず [ ネットワーク設定 ] ページのオプションを設定してください。
手順 3. サイト間接続を作成する
VPN ゲートウェイをデプロイしたら、オンプレミス ネットワークをゲートウェイに接続できます。
ゲートウェイ カードにパブリック IP アドレスが表示されます。これはトンネルの構成に不可欠な情報です。
VPN ゲートウェイを設定して VPN デバイスに接続するには、以下の手順を実行します。
-
組織で [ 管理 ] > [テナント ] > VPN ゲートウェイに移動します。
-
ゲートウェイのタイルで、[接続を追加] を選択します。
[接続を作成] パネルが開きます。
-
次のフィールドに値を指定します。
オプション 説明 コネクション名 * コネクションの名前を入力します。 共有キー (PSK) * 秘密のフレーズまたは文字列を書き込みます。この正確なキーを覚えておき、オンプレミス デバイスで接続を設定するときに指定する必要があります。 VPN デバイスのパブリック IP * オンプレミス VPN デバイスのパブリック IP アドレスを指定します。重要: カードに表示されている VPN ゲートウェイのパブリック IP アドレスは指定しないでください。そのゲートウェイのパブリック IP は、オンプレミス デバイスでリモート ピアとして構成する必要があります。 -
この接続のルーティングの種類を [Static routing (BGP disabled)] または [Dynamic routing (BGP enabled)] から選択します。
1 つの UiPath VPN ゲートウェイで、BGP 接続と非 BGP 接続を混在させてホストできます。
-
Static routing (BGP disabled)
接続で BGP が無効化されている場合は、UiPath のルーティング先のオンプレミス CIDR を構成する必要があります。
**オンプレミス デバイスのアドレス空間 ****: この接続を介して到達可能である必要がある、オンプレミス ネットワーク上のプライベート CIDR をすべて指定します。これらの範囲のみが、このトンネル経由でオンプレミスにルーティングされます。
注:ゲートウェイに DNS サーバーの IP アドレスを構成した場合は、その DNS IP がここで定義されているいずれかのオンプレミス CIDR の範囲内にあることを確認してください (これにより、ゲートウェイはトンネル経由でそれらの IP にアクセスできます)。
-
Dynamic routing (BGP enabled)
接続で BGP が有効化されている場合は、以下の動作になります。
- ルートは動的に交換されます。
- UiPath は以下をアドバタイズします。
- ACR 仮想マシン プールのすべての CIDR
- サーバーレス ロボットの CIDR
- オンプレミス デバイスはそのオンプレミス CIDR をアドバタイズします。
次のフィールドに値を指定します。
- On-premises ASN: オンプレミス VPN デバイスで使用される ASN です。
- BGP ピア アドレス: オンプレミス デバイスで BGP ピアリングに使用される IP アドレスです。
いずれかの値が指定されていないか正しくない場合、BGP は確立されません。
-
-
必要に応じて、IPSec/IKE ポリシーのカスタム構成を定義できます。このセクションは、オンプレミス VPN デバイスに必要な特定のセキュリティ設定との互換性を確保したり、組織のニーズに合わせた高度なセキュリティ ポリシーを実装したりする場合に使用します。これを行うには、[ カスタム IPSec/IKE ポリシー ] トグルをオンにします。
注:IKEv2 のみがサポートされています。
-
IKE フェーズ 1 では、以下のフィールドに値を指定します。
暗号化:最初のセキュアキー交換(IKEフェーズ1)に一致する暗号化方式を指定します。これは、UiPath ゲートウェイの設定と同じである必要があります (例: AES-256、GCMAES)。
設定可能な値: GCMAES256、GCMAES128、AES256、AES192、AES128
整合性: 最初のIKEフェーズ1通信(SHA-256、SHA-512など)に一致するデータ整合性チェックを提供します。これは、UiPath ゲートウェイと一致する必要があります。
設定可能な値: SHA384、SHA256、SHA1、MD5
DH グループ:IKE フェーズ 1 のセキュア キー交換に一致する Diffie-Hellman(DH)グループ(グループ 14、グループ 19 など)を指定します。これは、UiPath ゲートウェイと一致する必要があります。
可能な値: DHGroup24、ECP384、ECP256、DHGroup14、DHGroup2048、DHGroup2、DHGroup1、None
-
IKE フェーズ 2 (IPSec) の場合は、次のフィールドに値を指定します。
IPsec暗号化: VPNトンネル内のデータトラフィックに一致する暗号化方式(IPSecフェーズ2)(AES-256、3DESなど)を提供します。これは、UiPath ゲートウェイと一致する必要があります。
設定可能な値: GCMAES256、GCMAES192、GCMAES128、AES256、AES192、AES128、DES3、DES、None
IPsec 整合性: VPN トンネル内のトラフィック (IPSec フェーズ 2) (SHA-256、SHA-512 など) に一致するデータ整合性チェックを提供します。これは、UiPath ゲートウェイと一致する必要があります。
設定可能な値: GCMAES256、GCMAES192、GCMAES128、SHA256、SHA1、MD5
PFS グループ: UiPath ゲートウェイで IPSec フェーズ 2 が有効な場合 (グループ 14、グループ 19 など) に一致する Perfect Forward Secrecy (PFS) グループを指定します。一方が PFS を使用する場合、もう一方の側は PFS を一致させるか、無効にする必要があります。
可能な値: PFS24、ECP384、ECP256、PFS2048、PFS2、PFS1、なし
IPSec SA ライフタイム (キロバイト): アクティブなセキュリティで保護された接続 (IKE および IPSec) の期間を指定します。これらはローカル設定です。一致は厳密には必須ではありませんが、一貫性を保つために同様の値を使用することをお勧めします。
設定可能な値: 最小値 1,024、既定値 10,2400,000
IPsec SA ライフタイム (秒): アクティブなセキュリティで保護された接続 (IKE および IPSec) の期間を指定します。これらはローカル設定です。一致は厳密には必須ではありませんが、一貫性を保つために同様の値を使用することをお勧めします。
設定可能な値: 最小 300、既定値 27,000
-
-
[ コネクションを追加] を選択します。設定が完了してから、接続ステータスが [接続済み] に更新されるまでに時間がかかる場合があります。
パネルが閉じ、新しい接続が [接続] ページに表示されます。 [接続ステータス] 列に [接続済み] と表示されている場合、接続を使用できます。
接続済みステータスは、事前共有キー(PSK)、ピアパブリックインターネットプロトコル(IP)アドレス、およびIPSec/IKEポリシーパラメータが正しく設定され、暗号化されたトンネルが存在することを意味します。
接続ステータスが [接続失敗] の場合は、接続を削除して再度作成する必要があります。
接続をさらに追加するには、[ 接続 ] ページで [ 接続を作成] を選択します。
最大 25 個のコネクションを追加できます。