- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Auditar
- Configurações
- Cloud Robots
- Configurando VPN para Robôs de nuvem
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Armazenar Buckets
- Test Suite - Orchestrator
- Serviço Catálogo de recursos
- Autenticação
- Integrações
- Robôs Clássicos
- Solução de problemas
Guia do usuário do Orchestrator
Configurando VPN para Robôs de nuvem
Você pode criar um gateway VPN para um tenant de forma que seus VM Cloud Robots possam acessar seus recursos locais que estão atrás de um firewall.
Para configurar o gateway VPN, você deve atender aos seguintes requisitos:
- Ter o conhecimento ou assistência de seu administrador de rede ou de alguém que tenha uma boa compreensão de conceitos de VPN e rede.
- Seja um administrador da organização no Automation Cloud™.
- Ter uma função no Orchestrator que inclua a permissão Máquinas - Editar.
- Cada tenant para o qual você quer criar um gateway VPN deve ter pelo menos 5000 Robot Units alocadas para ele.
-
Informações de seu administrador de rede:
-
Uma lista de intervalos de endereços IP reservados localizados na configuração de sua rede local, em notação CIDR. Como parte da configuração você precisa especificar os prefixos do intervalo de endereços IP para os quais rotearemos sua localização local.
Importante:As sub-redes de sua rede local não devem se sobrepor com as sub-redes da rede virtual à qual você quer se conectar.
- Use dispositivos VPN compatíveis e tenha capacidade e conhecimento para configurá-los, conforme descrito em Sobre dispositivos VPN para conexões - Gateway do Azure VPN. Para obter detalhes sobre os parâmetros de conexão padrão, leia as políticas padrão para o Azure.
-
Seu dispositivo VPN deve usar endereços IPv4 públicos voltados para o exterior.
- Uma chave pré-compartilhada (PSK) para cada dispositivo VPN.
Observação:
A chave pré-compartilhada deve consistir em um máximo de 128 caracteres ASCII imprimíveis.
Não use caracteres de espaço, hífen-
ou til~
. - Você deve inserir um único intervalo de IPs, em notação CIDR, com uma máscara de
/25
.
-
Esse esquema mostra como a conexão VPN é estabelecida entre sua rede local e as redes do seu Cloud Robot - VM.
-
Em sua rede local, configure o intervalo de IP (1) para o Gateway da VPN. Isso representa o intervalo de IP de sua rede no local.
-
Em sua rede local, forneça os intervalos de IP dos pools do ACR-VM (6, 7) para permitir seu tráfego na rede.
-
Configure o intervalo de IP do gateway da VPN (4), que representa os recursos subjacentes usados para hospedar o gateway da VPN na nuvem.
/25
é o sufixo obrigatório para o gateway. Isso informa à sua rede local que o gateway da VPN pode exigir até 128 endereços IP para operar. -
Um IP público é criado para o gateway (5), o qual sua rede local deve segmentar para iniciar uma conexão.
-
Sua rede local se conecta ao gateway VPN por meio de um canal site a site (3) e, nesse momento, o gateway VPN tem como alvo o IP público de sua rede local (2), e sua rede local tem como objetivo o IP público de o gateway (5). Seus recursos no local estão disponíveis no Gateway de VPN e qualquer ACR-VM conectado pode acessá-los.
-
Os pools de ACR-VM têm redes separadas. Para conectar um pool ACR-VM ao gateway VPN, configure um intervalo de IP para esse pool (6, 7).
Importante:É importante que o intervalo de IPs dos pools que você deseja configurar (6, 7) não se sobreponha a nenhum outro intervalo de IPs em todo o seu espaço de rede [incluindo sua rede local (1) e quaisquer recursos usados pelo UiPath® VPN Gateway (4)].
Para criar um gateway VPN para um tenant:
O painel se fecha, e o status do gateway VPN é Provisionando. A implantação do gateway pode levar até 45 minutos para ser concluída.
Quando estiver concluído, o status Implantado será exibido no cartão do gateway.
O Vnet para o modelo dos Cloud Robots é criado quando cada modelo é criado.
Cloud Robots — VM: no Orchestrator, crie um ou mais pools de Cloud Robots — VM , seguindo as instruções em Criação do pool de Cloud Robots. Durante a configuração, certifique-se de selecionar a opção Conectar o gateway de VPN .
Para cada pool, você pode monitorar o Status da VPN na página Máquinas > Gerenciar Cloud Robot - VM.
Os pools de Cloud Robot - VMs existentes não podem se conectar ao gateway VPN. Você deve criar novos.
Além disso, para pools que foram configurados para se conectar ao gateway VPN do tenant, você tem a opção de editar o pool e desativar a alternância Habilitar integração da VPN para desconectar o pool. Após ter sido desconectado, você não poderá reconectar o pool ao gateway VPN.
Para configurar o gateway VPN para se conectar a um dispositivo VPN:
O painel se fecha, e a nova conexão é exibida na página Conexões.
A conexão estará pronta para ser usada quando a coluna Status da conexão exibir Conectado.
Para adicionar mais conexões, na página Conexões, clique em Criar conexão acima da tabela, à direita.
Seu administrador de rede agora pode:
Para uma lista de dispositivos VPN compatíveis e para instruções de configuração do RouteBased, consulte Sobre dispositivos VPN para conexões - Gateway do Azure VPN na documentação da Microsoft.
O gateway VPN para um tenant é criado automaticamente na mesma região do tenant, e você não pode alterar a região.
Mudando para uma região diferente
Se um gateway VPN já existir e você escolher mover seu tenant para uma região diferente, você poderá:
- continuar a usar o gateway na região antiga ou
- excluir o gateway VPN existente e criar um novo, que é criado na região atual do tenant.
Se você desabilitar um tenant que tenha um gateway VPN, você terá um período de cortesia de 60 dias antes de perder o acesso a seu dispositivo VPN. Após 60 dias, seu gateway VPN será excluído permanentemente de seus tenants.
Se você reabilitar o tenant dentro de 60 dias, seu gateway VPN não será excluído e estará disponível para uso.