UiPath Documentation
test-cloud
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Test Cloud 管理ガイド

最終更新日時 2026年4月7日

既定の IPSec/IKE ポリシー

UiPath VPN ゲートウェイは既定の IPsec/IKE ポリシーを使用して作成されます。このポリシーは、幅広いオンプレミス VPN デバイスとの相互運用性を最大限に高めるように設計されています。このセクションの情報は、Azure VPN Gateway の既定のポリシーに基づいています。

ほとんどのシナリオでは、カスタムの IPsec/IKE ポリシーは必要ありません。カスタム ポリシーを設定する必要があるのは、オンプレミス VPN デバイスによって厳格な暗号要件が適用される場合、または既定のポリシーを使用してトンネルを正常にネゴシエートできない場合のみです。

このセクションで使用される用語

このセクションでは全体にわたって次の用語を使用しています。

  • SA:セキュリティ アソシエーション
  • IKE フェーズ 1: メイン モード
  • IKE フェーズ 2:クイック モード

IKE フェーズ 1 - 既定のパラメーター

IKE フェーズ 1 では、ピアの認証とネゴシエーション トラフィックの保護に使用される、セキュリティで保護された制御チャネルが確立されます。

表 1.フェーズ 1 の既定のプロパティ

プロパティ値 (Value)
IKE バージョンIKEv1 および IKEv2
Diffie-Hellman グループグループ 2 (1024 ビット)
認証方法事前共有キー
SA のライフタイム28,800 秒
クイック モード SA の数100

UiPath VPN ゲートウェイは、既定のポリシーの一部として、以下の暗号化と整合性の組み合わせをサポートしています。

  • AES256、SHA1
  • AES256、SHA256
  • AES128、SHA1
  • AES128、SHA256
  • 3DES、SHA1
  • 3DES、SHA256

ネゴシエーション中に、ゲートウェイは UiPath とオンプレミス VPN デバイスとの間で相互にサポートされている最も強度の高い組み合わせを自動的に選択します。

IKE フェーズ 2 - 既定のパラメーター

IKE フェーズ 2 では、アプリケーション トラフィックに使用されるデータ トンネルが確立されます。

表 2. フェーズ 2 の既定のプロパティ

プロパティ値 (Value)
IKE バージョンIKEv1 および IKEv2
SA のライフタイム (時間)27,000 秒
SA のライフタイム (バイト)102,400,000 KB
デッド ピア検出 (DPD)サポート対象

既定のポリシーでは、暗号化、整合性、PFS の複数の組み合わせがサポートされています。最終的に使用される組み合わせは、UiPath VPN ゲートウェイがフェーズ 2 のネゴシエーション時にイニシエーターまたはレスポンダーのどちらとして機能するかによって決まります。

IPsec の実装ではこの動作が期待されており、幅広い VPN デバイスとの相互運用性が向上します。

UiPath ゲートウェイがイニシエーターである場合

UiPath VPN ゲートウェイは、フェーズ 2 のネゴシエーションを開始する際に以下の組み合わせをサポートします。

暗号化認証PFS グループ
GCM AES256GCM (AES256)None
AES 256SHA1None
3DESSHA1None
AES 256SHA256None
AES 128SHA1None
3DESSHA256None

UiPath ゲートウェイがレスポンダーである場合 (サポートされるすべてのセット)

レスポンダーとして機能する場合、UiPath VPN ゲートウェイは、相互運用性を最大限に高めるために、より幅広い組み合わせをサポートします。

暗号化認証PFS グループ
GCM AES256GCM (AES256)None
AES 256SHA1None
3DESSHA1None
AES 256SHA256None
AES 128SHA1None
3DESSHA256None
DESSHA1None
AES 256SHA11
AES 256SHA12
AES 256SHA114
AES 128SHA11
AES 128SHA12
AES 128SHA114
3DESSHA11
3DESSHA12
3DESSHA2562
AES 256SHA2561
AES 256SHA2562
AES 256SHA25614
AES 256SHA124
AES 256SHA25624
AES 128SHA256None
AES 128SHA2561
AES 128SHA2562
AES 128SHA25614
3DESSHA114

このような広範なレスポンダーがサポートされているため、UiPath VPN ゲートウェイは、古い VPN デバイス、厳格なエンタープライズ ファイアウォール、および特定の PFS グループ要件を適用するデバイスとの相互運用が可能です。

よくある誤解

既定のポリシーでは脆弱な暗号化が使用されている

間違いです。既定のポリシーでは複数の暗号化アルゴリズムがサポートされていますが、適用されるのは最も弱いオプションではありません。ネゴシエーション時に、相互にサポートされている最も強い組み合わせが常に選択されます。

重要なポイント

既定の IPsec/IKE ポリシーは、相互運用性を第一に考えて設計されており、可能な場合は常に使用する必要があります。カスタム ポリシーは、明確な技術要件またはコンプライアンス要件がある場合にのみ定義します。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得