- Introdução
- Segurança de dados e conformidade
- Organizações
- Autenticação e segurança
- Licenciamento
- Sobre as licenças
- Preço unificado: estrutura do plano de licenciamento
- Ativar sua licença Enterprise
- Migre do Test Suite para o Test Cloud
- Migração de licença
- Atribuição de Licenças a Tenants
- Atribuição de licenças aos usuários
- Desalocando licenças de usuário
- Monitoring license allocation
- Atribuição excessiva de licenças
- Notificações de licenciamento
- Gerenciamento de Licenças de Usuário
- Tenants e serviços
- Contas e funções
- AI Trust Layer
- Aplicativos Externos
- Notificações
- Geração de logs
- Testes em sua organização
- Solução de problemas
- Migração para o Test Cloud

Guia do administrador do Test Cloud
Etapas de configuração
Etapa 1. Criar o gateway VPN
Para criar um gateway VPN para um tenant:
-
No Test Cloud, acesse Admin.
Se ainda não estiver habilitada, habilite a nova experiência do Admin usando a alternância do cabeçalho.
-
No painel Tenants no lado esquerdo, selecione o tenant para o qual você deseja criar um gateway VPN.
A página Configurações para o tenant selecionado se abre.
-
Selecione o bloco Gateway VPN .
-
Selecione Criar gateway para tenant. O painel Criar gateway se abre
-
No campo Nome, digite um nome para o gateway, como você gostaria que fosse exibido na página Gateway VPN do tenant.
-
No campo Espaço do endereço para vnet gateway VPN, adicione os endereços IP que você obteve de seu administrador de rede.
- Usar notação CIDR
- Mínimo compatível:
/27 - Recomendado:
/25ou maior (os pontos de extremidade privados exigem/25ou maior) - Não pode ser modificado após a criação
Importante:- Intervalos de Vnet para o gateway ou para o pool de VM não podem ser modificados uma vez criados.
- Mesmo se você atribuir um bloco CIDR à rede de gateway VPN (por exemplo,
/25), o tráfego de pools de máquinas ou modelos de máquina serverless com VPN habilitada não será originado desse CIDR. Os endereços IP de origem reais usados para o tráfego de saída são os dos CIDRs atribuídos ao pool de máquinas individual ou modelo serverless. Certifique-se de permitir o tráfego dos CIDRs de seus pools de máquinas ou modelos serverless, não do CIDR da rede de gateway VPN.
-
(Opcional) Se você quiser usar um DNS para essa conexão, selecione Adicionar endereço DNS e, então:
- No campo Endereço DNS, adicione um endereço DNS.
- Para adicionar mais endereços DNS, selecione Adicionar mais para adicionar outro campo e, então, adicione o endereço àquele campo.
Observação:
Você pode adicionar endereços DNS posteriormente, depois que o gateway VPN for criado, mas isso requer que você reinicie todas as VMs conectadas ao gateway.
-
Selecione Criar na parte inferior do painel para criar a conexão do gateway VPN.
O painel se fecha, e o status do gateway VPN é Provisionando.
Quando estiver concluído, o status Implantado será exibido no cartão do gateway.
Se o status for Com falha, exclua o gateway e recrie-o seguindo as instruções anteriores.
Etapa 2. Criar modelos do Cloud Robot
O gateway VPN deve mostrar o status Implantado antes que você possa executar essa etapa.
O Vnet para o modelo dos Cloud Robots é criado quando cada modelo é criado.
Cloud robots - VM
No Orchestrator, crie um ou mais pools de Cloud robot - VM, seguindo as instruções em Criação do pool de Cloud robots . Durante a configuração, certifique-se de Selecionar a opção Conectar o gateway VPN.
Para cada pool, você pode monitorar o Status da VPN na página Máquinas > Gerenciar Cloud Robot - VM.
Os pools de Cloud Robot - VMs existentes não podem se conectar ao gateway VPN. Você deve criar novos. Além disso, para pools que foram configurados para se conectar ao gateway VPN do tenant, você tem a opção de editar o pool e desativar a alternância Habilitar integração da VPN para desconectar o pool. Após ter sido desconectado, você não poderá reconectar o pool ao gateway VPN.
Cloud Robots - Serverless
No Orchestrator, edite ou crie modelos de Cloud robot - Serverless seguindo as instruções em Automation Cloud Robots - Serverless . Durante a configuração, certifique-se de definir as opções na página Configuração de rede .
Etapa 3. Criando a conexão site a site
Com o gateway VPN implantado, agora você pode conectar suas redes locais a ele.
O cartão do gateway exibe o endereço IP público, que é uma informação essencial para a configuração do túnel.
Para configurar o gateway VPN para se conectar a um dispositivo VPN:
-
Em sua organização, acesse Admin > Tenant > Gateway VPN.
-
No bloco para o gateway, selecione Adicionar conexão.
O painel Criar conexão abre-se.
-
Forneça valores para os seguintes campos:
Opção Description Nome da conexão * Forneça um nome para sua conexão. Chave compartilhada (PSK) * Escreva uma frase ou string secreta. Você precisa lembrar dessa chave exata e fornecê-la quando configurar a conexão no seu dispositivo no local. IP público para o dispositivo de VPN * Forneça o endereço IP público do seu dispositivo VPN no local. Importante: não forneça o endereço IP público do gateway VPN mostrado no cartão. Esse IP público do gateway deve ser configurado no seu dispositivo no local como o par remoto. -
Escolha o tipo de roteamento para essa conexão entre Roteamento estático (BGP desabilitado) ou Roteamento dinâmico (BGP habilitado).
Um único gateway VPN UiPath pode hospedar uma mistura de conexões BGP e não BGP.
-
Roteamento estático (BGP desabilitado)
Se o BGP estiver desabilitado na conexão, você deve configurar para quais CIDRs locais a UiPath deve rotear.
**Espaço de endereço para o dispositivo no local ***: especifique todos os CIDRs privados em sua rede no local que devem ser acessíveis por meio dessa conexão. Apenas esses intervalos são roteados para seu On-Prem por meio desse túnel.
Observação:Se você configurou endereços IP de servidores DNS no gateway, certifique-se de que esses IPs de DNS estejam em um dos CIDRs locais definidos aqui (para que o gateway possa alcançá-los por meio do túnel).
-
Roteamento dinâmico (BGP habilitado)
Se o BGP estiver habilitado na conexão:
- As rotas são trocadas dinamicamente.
- UiPath anuncia:
- Todos os CIDRs do pool de VMs ACR
- O CIDR do robô sem servidor
- Seu dispositivo local anuncia seus CIDRs locais.
Forneça valores para os seguintes campos:
- ASN no local: o ASN usado pelo seu dispositivo VPN no local.
- Endereço de par de BGP: o endereço IP usado por seu dispositivo no local para o emparelhamento de BGP.
Se um valor estiver ausente ou incorreto, o BGP não será estabelecido.
-
-
Opcionalmente, você pode definir configurações personalizadas para a política IPSec/IKE. Use esta seção para garantir a compatibilidade com as configurações de segurança específicas exigidas pelo seu dispositivo VPN no local ou para implementar políticas de segurança avançadas personalizadas para as necessidades de sua organização. Para fazer isso, ative a alternância Política IPSec personalizada/IKE .
Observação:Apenas o IKEv2 é compatível.
-
Para o IKE Fase 1, forneça valores para os seguintes campos:
Criptografia: forneça o método de criptografia correspondente para a troca inicial de chave segura (IKE Fase 1). Isso deve ser idêntico à configuração do UiPath Gateway (por exemplo, AES-256, GCMAES).
Valores possíveis: GCMAES256, GCMAES128, AES256, AES192, AES128
Integridade: forneça a verificação de integridade de dados correspondente para a comunicação inicial da Fase 1 do IKE (por exemplo, SHA-256, SHA-512). Isso deve corresponder ao gateway da UiPath.
Possíveis valores: SHA384, SHA256, SHA1, MD5
Grupo Tipo sua: forneça o grupo Diffie-Hellman (HL) correspondente para a troca segura de chaves na Fase 1 do IKE (por exemplo, Grupo 14, Grupo 19). Isso deve corresponder ao gateway da UiPath.
Possíveis valores: DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, Nenhum
-
Para o IKE Fase 2 (IPSec), forneça valores para os seguintes campos:
Criptografia IPsec: forneça o método de criptografia correspondente para o tráfego de dados dentro do túnel VPN (IPsec Fase 2) (por exemplo, AES-256, 3DES). Isso deve corresponder ao gateway da UiPath.
Valores possíveis: GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Nenhum
Integridade do IPsec: forneça a verificação de integridade de dados correspondente para o tráfego dentro do túnel VPN (IPSec Fase 2) (por exemplo, SHA-256, SHA-512). Isso deve corresponder ao gateway da UiPath.
Valores possíveis: GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5
Grupo PFS: forneça o grupo atual Segredo de encaminhamento perfeito (PFS) para o IPSec Fase 2, se estiver habilitado no UiPath Gateway (por exemplo, Grupo 14, Grupo 19). Se um lado usa PFS, o outro deve corresponder ou desabilitá-lo.
Valores possíveis: PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Nenhum
Tempo de vida do IPSec SA em Kilobytes: forneça a duração para conexões seguras ativas (IKE e IPSec). Essas são configurações locais; a correspondência não é estritamente necessária, mas valores semelhantes são recomendados para consistência.
Valores possíveis: mínimo 1.024, padrão 10,2400,000
Tempo de vida do IPsec SA em segundos: forneça a duração para conexões seguras ativas (IKE e IPSec). Essas são configurações locais; a correspondência não é estritamente necessária, mas valores semelhantes são recomendados para consistência.
Valores possíveis: mínimo 300, padrão 27.000
-
-
Selecione Adicionar conexão. Após a configuração ser concluída, pode levar algum tempo para que o status da conexão seja atualizado para Conectado.
O painel se fecha, e a nova conexão é exibida na página Conexões. A conexão estará pronta para ser usada quando a coluna Status da conexão exibir Conectado.
Um status Conectado significa que a Chave pré-compartilhada (PSK), o endereço de Protocolo de Internet Pública (IP) par e os parâmetros de Política IPSec/IKE estão configurados corretamente, e há um túnel criptografado.
Se o status da conexão for Falha na conexão, você deverá excluir a conexão e criá-la novamente.
Para adicionar mais conexões, na página Conexões , selecione Criar conexão.
Você pode adicionar até 25 conexões.