- 基本情報
- データのセキュリティとコンプライアンス
- 組織
- 認証とセキュリティ
- ライセンス
- テナントとサービス
- アカウントとロール
- AI Trust Layer
- 外部アプリケーション
- 通知
- ログ
- 組織でのテスト
- トラブルシューティング
- Test Cloud に移行する

Test Cloud 管理ガイド
UiPath VPN ゲートウェイの DNS の設定
信頼性の高い VPN 接続のためには、DNS を正しく構成することが重要です。DNS の構成ミスは、断続的な障害や診断が困難な障害の最も一般的な原因の 1 つです。
このセクションでは、VPN ゲートウェイ上での DNS の動作の仕組みと、DNS が正しく機能するための要件について説明します。
VPN ゲートウェイ上での DNS の動作の仕組み
UiPath VPN ゲートウェイ上に DNS サーバーを構成すると、ゲートウェイはすべての名前解決にそれらのサーバーを使用します。ゲートウェイ上に構成された DNS サーバーは、順番にクエリされることはありません。また、ドメインごとに使用されることも、条件付きフォワーダーとして扱われることもありません。
実際には、これは、追加するすべての DNS サーバーは、ゲートウェイがアクセスする必要があるすべてのドメイン名を解決できる必要があることを意味します。サーバーのリストは、可用性と冗長性を提供するために存在しています。解決の責任をサーバー間で分割するために存在しているわけではありません。
プライマリ DNS とセカンダリ DNS
多くのユーザーは、ゲートウェイ上に設定された DNS サーバーは順番に試行され、DNS サーバー A が名前を解決できなければ DNS サーバー B が試行されると想定しています。しかし、そうではありません。
DNS サーバーがバイパスされるのは、そのサーバーに完全にアクセスできない場合だけです。サーバーが応答するにもかかわらず名前を解決できない場合、クエリは失敗し、別のサーバーは試行されません。この動作により、断続的な障害が発生する可能性があります。また、一部のオートメーションは成功するのに他のオートメーションは失敗するという状況や、ネットワークとは無関係に見えるエラーが発生する可能性もあります。
設定する必要がある DNS サーバー
オンプレミスの内部ドメイン名と、オートメーションに必要な外部ドメイン名を解決できる DNS サーバーを構成します。サーバーは VPN ゲートウェイ ネットワークからアクセス可能で、一貫性のある結果を返す必要があります。
一般的な有効なオプションには、オンプレミスの Active Directory DNS サーバー、一元化されたエンタープライズ DNS リゾルバー、VPN 経由でアクセス可能な、クラウドでホストされた DNS サーバーなどがあります。
避けるべき設定
異なる責任を持つ複数の DNS サーバーを混在させたり (たとえば、内部のドメインのみを解決するサーバー 1 つとインターネット名のみを解決するサーバー 1 つ)、ゲートウェイで認識できない条件付きフォワーダーを利用したりしないでください。
「プライマリ」サーバーでクエリが失敗した場合にゲートウェイが「セカンダリ」サーバーにフォールバックすると想定しないでください。このような設定は、名前解決のフラッピング、タイムアウト、オートメーションの予測不能な動作の原因になることがよくあります。
正しい DNS 設定の例
簡単に正しく設定するには、機能的に同等で VPN 経由でアクセス可能な DNS サーバーを 2 つ以上構成します。
例:
- DNS サーバー 1:
192.168.10.10 - DNS サーバー 2:
192.168.10.11
両方のサーバーが VPN 経由でアクセス可能で、内部のホスト名と、必要な外部名の両方を解決できる必要があります。これは特殊化のためではなく冗長性のためです。
重要なポイント
VPN ゲートウェイ上に構成する各 DNS サーバーは、機能的に同等である必要があります。これらの DNS サーバーは、責任を分割するためではなく可用性のために存在しています。構成されているすべての DNS サーバーでドメイン名を解決できない場合、VPN ゲートウェイはドメイン名をまったく解決できない可能性があります。
推奨
同一の解決機能を持つ 2 つ以上の DNS サーバーを使用し、内部のサービスと外部の依存関係の両方について解決をテストします。DNS サーバーの順序や暗黙的なフォールバック動作に依存しないようにしてください。