UiPath Documentation
automation-cloud
latest
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de administração do Automation Cloud

Última atualização 30 de mar de 2026

Configurando VPN para Robôs de nuvem

Você pode criar um gateway VPN para um tenant de forma que seus VM Cloud Robots ou Serverless Cloud Robots possam acessar seus recursos locais que estão atrás de um firewall.

Esta página descreve:
  • Como o gateway VPN da UiPath funciona em um nível de rede.
  • Como planejar intervalos de CIDR, roteamento, regras de firewall e DNS corretamente.
  • Como configurar conexões VPN site a site, incluindo roteamento estático, BGP e políticas personalizadas de IPsec ou IKE.

Pré-requisitos

Importante:

A instalação de software personalizado em sua VM, como clientes VPN, pode interferir com os serviços básicos e tornar a VM inutilizável. Em vez disso, use a configuração neste capítulo.

Para configurar o gateway VPN, você deve atender aos seguintes requisitos:

  • Seja um administrador da organização no Automation CloudTM.
  • Ter uma função no Orchestrator que inclua a permissão Máquinas - Editar.
  • Informações exigidas do seu administrador de rede:

    • Uma lista de intervalos de endereços IP reservados localizados na configuração de sua rede local, em notação CIDR. Como parte da configuração você precisa especificar os prefixos do intervalo de endereços IP para os quais rotearemos sua localização local.

    • Os CIDRs privados que você deseja que a UiPath alcance pela VPN ( suas redes locais ).
    • Uma chave pré-compartilhada (PSK) para cada dispositivo VPN.
      Importante:

      As sub-redes de sua rede local não devem se sobrepor com as sub-redes da rede virtual à qual você quer se conectar.

    • Use dispositivos VPN compatíveis e tenha capacidade e conhecimento para configurá-los, conforme descrito em Sobre dispositivos VPN para conexões - Gateway do Azure VPN. Para obter detalhes sobre os parâmetros de conexão padrão, leia as políticas padrão para o Azure.
    • Seu dispositivo VPN deve usar endereços IPv4 públicos voltados para o exterior.
    • Observação:

      A chave pré-compartilhada deve consistir em um máximo de 128 caracteres ASCII imprimíveis.

      Não use caracteres de espaço, hífen - ou til ~.

Compreensão de redes e CIDRs para conectividade VPN da UiPath

Esta seção descreve como a rede funciona ao usar um Gateway VPN da UiPath e por que escolher os intervalos CIDR corretos é fundamental para uma configuração bem-sucedida e pronta para o futuro.

Você não precisa de um conhecimento profundo de rede para seguir esta seção, mas é importante lê-lo cuidadosamente antes de criar um gateway VPN.

Modelo usuários

Ao criar um gateway VPN no UiPath Automation Cloud, você está estendendo sua rede local privada para a UiPath Cloud.

Isso significa:

  • Sua rede local e as redes do UiPath Cloud Robots se tornam parte de um domínio de roteamento privado
  • Os Cloud Robots acessam seus recursos no local usando endereços IP privados
  • O Gateway da VPN não funciona como um proxy ou dispositivo NAT
  • Os endereços IP de origem são importantes e devem ser roteáveis nas duas direções

Por isso, os intervalos do CIDR devem ser planejados cuidadosamente e não devem se sobrepor.

O que é CIDR?

Um CIDR define um intervalo de endereços IP privados.

Exemplos:

  • 10.10.0.0/27 → 32 endereços IP
  • 10.10.0.0/25 → 128 endereços IP
  • 10.10.0.0/24 → 256 endereços IP

Um número menor após a barra significa uma rede maior.

Redes envolvidas em uma configuração do UiPath VPN

Em uma configuração da UiPath VPN, vários intervalos de rede distintos estão envolvidos, cada um com uma finalidade específica:

  • Rede do gateway VPN
  • Redes de pools de VMs ACR (Cloud Robots baseados em VM)
  • Rede de Serverless Robots

Essas redes devem ser distintas e não sobrepostas.

Rede do gateway VPN (obrigatório)
Esse CIDR define a sub-rede onde o próprio gateway VPN é implantado. Ele é usado para:
  • Pontos de extremidade do Túnel VPN
  • Pares de BGP (se habilitado)

A rede do gateway VPN não hospeda robôs ou cargas de trabalho

Requisitos de tamanho:
  • Tamanho mínimo compatível: /27
  • Tamanho recomendado: /25 ou maior
Exemplo:
  • Mínimo: 10.10.0.0/27
  • Recomendado: 10.10.0.0/25
Importante:

Esta rede não pode ser alterada após a criação do Gateway de VPN.

  • Os gateways VPN exigem uma rede /27 ou maior (por exemplo, /27, /26, /25).
  • Pontos de extremidade privados são compatíveis apenas com redes /25 ou maiores.
  • Se você criar um gateway VPN com um CIDR /27 :
    • Todo o CIDR será dedicado à sub-rede do gateway.
    • A criação de ponto de extremidade privado será desabilitada.
    • Pode ser impossível oferecer suporte a funcionalidades de rede futuras.
Como recomendação, sempre use pelo menos um CIDR /25 para a rede do gateway VPN.
O uso de /27 é compatível, mas deve ser considerado apenas legado ou último recurso, pois limita significativamente a expansão futura.
CIDRs do pool de VMs do Automation Cloud Robots (robôs de nuvem baseados em VM)

Cada pool de VMs do Automation Cloud Robot (Cloud Robots baseado em VM) é executado em seu próprio intervalo de rede privada.

  • Esses CIDRs definem os endereços IP de origem dos robôs baseados em VM.
  • O tráfego para sua rede local é originado desses intervalos.
Observação:
  • Cada pool de VMs deve ter seu próprio CIDR exclusivo
  • Não deve se sobrepor com:
    • CIDR do gateway VPN
    • CIDR do Serverless Robot
    • CIDRs de rede no local

Exemplo:

  • Gateway VPN: 10.10.0.0/25
  • Pool de VM do ACR 1: 10.20.0.0/24
  • Pool de VM do ACR 2: 10.21.0.0/24

Os firewalls locais devem permitir explicitamente o tráfego dos CIDRs do pool de VMs do Automation Cloud Robots. Rotas de retorno devem existir para que as respostas possam fluir de volta para os robôs. A sobreposição de CIDRs causará falhas de roteamento que não podem ser corrigidas posteriormente.

CIDR de Serverless Robots (rede única, compartilhada)

Os Serverless Robots usam uma única rede compartilhada por tenant e há apenas um CIDR de Serverless Robot. Isso ocorre porque há apenas um modelo de Serverless Robot, respectivamente todos os modelos de Serverless Robot em um ponto de tenant para a mesma configuração de VPN. Todas as execuções de Serverless Robots de um tenant compartilham essa rede.

Exemplo:

  • Robôs sem servidor: 10.30.0.0/16
Importante:

Você não pode criar vários CIDRs de Serverless Robots.

Como não pode haver vários CIDRs de Serverless Robots:
  • O CIDR escolhido deve ser grande o suficiente.
  • Não deve se sobrepor com:
    • CIDR do gateway VPN
    • Qualquer CIDR do pool de VMs do Automation Cloud Robots
    • Redes locais

Se o CIDR sem servidor se sobrepor com sua rede local, a conectividade VPN não funcionará.

Implicações de firewall e roteamento

Como o gateway VPN não executa NAT, o tráfego para sistemas no local vem de CIDRs de robôs:
  • CIDRs do pool de VMs do Automation Cloud Robots
  • CIDR do Serverless Robot

Os CIDRs devem ser permitidos nos firewalls locais e em quaisquer dispositivos de segurança de rede intermediários.

Além disso, deve existir rotas reversas para que o tráfego possa retornar à UiPath. Isso pode ser conseguido usando rotas estáticas ou BGP.

Melhores práticas

Design mínimo recomendado:

  • CIDR do gateway VPN: /25 ou maior
  • CIDRs separados, não sobrepostos para:
    • Gateway da VPN
    • Cada pool de VMs ACR
    • Serverless robots
  • Certifique-se de que todos os CIDRs do robô estejam:
    • Permitido por meio de firewalls locais
    • Roteável em ambas as direções
Importante:

Trate o gateway VPN da UiPath como uma extensão de rede, não um dispositivo de túnel. O planejamento adequado do CIDR com antecedência evita interrupções, casos de suporte e a reimplantação posterior.

O esquema de fluxo de trabalho do gateway VPN

Esse esquema mostra como a conexão VPN é estabelecida entre sua rede local e as redes do UiPath Cloud Robots.

Conectar-se a um gateway VPN permite que robôs de nuvem baseados em VM (pools de VM ACR) e robôs sem servidor acessem recursos restritos em sua rede local.
Figura 1. Esquema de fluxo de trabalho do gateway VPN O esquema de fluxo de trabalho do gateway VPN
O fluxo é o seguinte:
  1. Identifique os CIDRs no local que você deseja que o UiPath alcance (seus intervalos de endereços privados internos). Esses são os CIDRs que devem ser acessíveis por meio da VPN.
  2. Em sua rede local, forneça os intervalos de IP dos pools do ACR-VM (6, 7) para permitir seu tráfego na rede.

  3. Crie a rede do gateway VPN da UiPath (CIDR da sub-rede do gateway). Essa rede hospeda apenas os recursos do gateway da VPN ( Dos pontos de extremidade do Túnel e emparelhamento de BGP).
    • Mínimo compatível: /27
    • Recomendado: /25 ou maior
    • Pontos de extremidade privados exigem /25 ou maior
    • Não pode ser alterado após a criação
  4. A UiPath cria um IP público para o Gateway da VPN. Seu dispositivo VPN no local usa esse IP público como o par remoto. O endereço de par de BGP e o ASN também estarão disponíveis quando o provisionamento for concluído.
  5. Crie um túnel site a site entre o IP público do seu dispositivo VPN no local e o IP público do gateway VPN da UiPath.
  6. O roteamento é estabelecido (estático ou BGP):
    • Roteamento estático (BGP desabilitado na conexão): você insere os CIDRs locais na conexão; apenas esses intervalos são roteados para o on-premises.
    • Roteamento dinâmico (BGP habilitado na conexão): as rotas são trocadas dinamicamente.
  7. O tráfego do robô é originado de CIDRs do robô, não do CIDR do gateway:
    • Cada CIDR do pool de VM do ACR ( cada pool tem seu próprio CIDR ).
    • O único CIDR de Serverless Robot (um por tenant).
  8. Seu firewall local (e quaisquer firewalls intermediários) deve permitir a entrada dos CIDRs do robô para os recursos no local e garantir o roteamento de retorno de volta para esses CIDRs do robô (rotas estáticas ou BGP).
Importante:

O Gateway da VPN não executa NAT. Os CIDRs não devem ser sobrepostos e os IPs de origem devem ser roteáveis em ambos os sentido.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades