UiPath Documentation
test-cloud
latest
false
Importante :
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia do administrador do Test Cloud

Última atualização 7 de abr de 2026

Configuração da política do IPsec e do IKE

A política IPsec /IKE define como o túnel VPN é protegido. Ambos os lado, o gateway da UiPath e seu dispositivo VPN no local, devem usar configurações compatíveis ou o túnel não conseguirá estabelecer ou transportar tráfego.

Esta seção explica o que as configurações significam, como as opções da UiPath mapeiam para a terminologia comum de firewall e os erros de configuração mais comuns.

Visão geral

Uma VPN site a site tem duas fases de transação:

  • IKE Fase 1
    • Estabelece um canal de controle seguro.
    • Usado para autenticar pares e proteger o tráfego de negócios.
  • IKE Fase 2 (IPsec / Modo Rápido)
    • Estabelece túnels de dados.
    • Usado para o tráfego real do aplicativo.

Ambas as fases devem ser compatíveis para que a VPN funcione.

Quando você precisa de uma política de IPsec/IKE personalizada?

Os gateways da UiPath são criados com uma política padrão segura que funciona com a maioria dos dispositivos VPN modernos.

Você só precisa configurar uma política personalizada se:

  • Seu dispositivo no local tem requisitos rigorosos de criptografia.
  • Você deve cumprir os padrões internos ou regulatórios.
  • Você está correspondendo a uma configuração de firewall existente.

Se sua VPN funcionar sem uma política personalizada, não a altere.

IKE Fase 1 (canal de controle)

As configurações de Fase 1 no UiPath controlam como o canal de transação é protegido.

ConfiguraçãoDescription
CriptografiaComo o tráfego de controle é criptografado.
IntegridadeComo a integridade do tráfego é verificada.
Grupo DHComo as chaves são trocadas.

Opções compatíveis com a Fase 1:

  • Criptografia
    • AES128, AES192, AES256
    • GCMAES128, GCMAES256
  • Integridade
    • SHA1, SHA256, SHA384
    • MD5
  • Grupos DH
    • RHGrupo1
    • RHGrupo2
    • RHGrupo14
    • RHGrupo2048
    • RHGrupo24
    • ECP256
    • ECP384
    • Nenhum

Em interfaces de usuário do firewall, elas são frequentemente rotuladas como proposta do IKE ou proposta da Fase 1.

IKE Fase 2 (IPsec / Modo Rápido)

Os parâmetros da Fase 2 controlam como o tráfego do aplicativo é protegido.

ConfiguraçãoDescription
Criptografia IPsecCriptografia de dados
Integridade do IPsecIntegridade dos dados
Grupo PFSSegredo perfeito para encaminhamento
Vida útil do S.A.Rechavear limites

Opções compatíveis com a Fase 2:

  • Criptografia IPsec
    • Nenhum
    • AES128, AES192, AES256
    • DES, DES3
    • GCMAES128, GCMAES192, GCMAES256
  • Integridade do IPsec
    • SHA1, SHA256
    • MD5
    • GCMAES128, GCMAES192, GCMAES256
  • Grupos de PFS
    • PFS1
    • PFS2
    • PFS2048
    • PFS24
    • ECP256
    • ECP384
    • Nenhum

Compreensão do PFS

Em muitos dispositivos no local, PFS é uma caixa de seleção combinada com uma seleção de grupo HL. No UiPath, você seleciona o grupo PFS diretamente.

Verifique a tabela a seguir para um mapeamento conceitual.

Dispositivo no localUiPath
PFS desabilitadoGrupo PFS = Nenhum
PFS habilitado com Grupo DH 2PFS2
PFS habilitado com Grupo DH 14PFS2048
PFS habilitado com Grupo HL 24PFS24
PFS habilitado com ECHDECP256/ECP384

Para mapeamentos detalhados, consulte a documentação da Microsoft .

Regras críticas e casos do Edge

Uma falha comum é uma incompatibilidade de GCMAES.

Se você usar GCMAES para criptografia IPSec, selecione o mesmo algoritmo GCMAES e tamanho de chave para integridade IPsec.

  • Válido:
    • Criptografia: GCMAES128
    • Integridade: GCMAES128
  • Inválido:
    • Criptografia: GCMAES128
    • Integridade: SHA256

Essa incompatibilidade impedirá que o túnel se estabeleça.

Nenhum não significa inseguro por padrão. Integridade da Fase 2 = Nenhuma é válida somente ao usar o GCMAES, pois isso fornece proteção de integridade integrada.

Usar Nenhum com criptografia não GCM resulta em falha.

Os valores de vida útil do S.A. devem ser compatíveis com seu dispositivo no local. Vidas de usuário incompatíveis normalmente causam desconexões periódicas em vez de falhas imediatas.

Configurações incorretas de IPSec/IKE comuns

ProblemaCausa provável
O Túnel nunca apareceIncompatibilidade de criptografia ou integridade
Tags do TúnelIncompatibilidade de tempo de vida do S.A.
Fase 1 em alta, Fase 2 em baixaIncompatibilidade de PFS
Funciona brevemente e depois falhaIncompatibilidade de chave nova
Parece correto, mas falhaRegra do GCMAES violada
  1. Comece com a política padrão.
  2. Introduza uma política personalizada apenas se necessário.
  3. Combine a Fase 1 e a Fase 2 exatamente.
  4. Preste atenção especial a:
    • Mapeamento PFS
    • Regras do GCMAES
  5. Altere um parâmetro de cada vez.

Principais pontos

As políticas de IPsec/IKE devem corresponder conceitualmente, não apenas visualmente. Diferentes fornecedores usam terminologia diferente para os mesmos conceitos de criptografia. Compreender o mapeamento evita falhas silenciosas.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades