- 入门指南
- 数据安全性与合规性
- 组织
- 身份验证和安全性
- 许可
- 租户和服务
- 帐户和角色
- 外部应用程序
- 在您的组织中进行测试
- Ai Trust Layer
- 通知
- 日志记录
- 故障排除

Automation Cloud 公共部门管理员指南
正确的 DNS 配置对于可靠的 VPN 连接至关重要。DNS 配置错误是导致间歇性或难以诊断故障的最常见原因之一。
本节说明 DNS 在 VPN 网关上的工作方式,及其如何才能正常运行。
在 UiPath VPN 网关上配置 DNS 服务器时,网关使用这些服务器进行所有名称解析。系统不会按顺序查询在网关上配置的 DNS 服务器,也不会按域使用这些服务器,也不会将其视为条件转发器。
实际上,这意味着您添加的每个 DNS 服务器必须能够解析网关需要访问的所有域名。服务器列表的存在是为了提供可用性和冗余,而不是为了在服务器之间分配解决责任。
许多用户认为,用户已相继尝试了网关上配置的 DNS 服务器,如果 DNS 服务器 A 无法解析某个名称,则会尝试 DNS 服务器 B。情况并非如此。
只有在完全无法访问 DNS 服务器时,才绕过它。如果服务器响应但无法解析名称,则查询将失败并且无需尝试其他服务器。此行为可能会产生间歇性失败、某些自动化成功而其他自动化失败的情况,以及看似与网络无关的错误。
配置可以解析内部部署域名与自动化所需的任何外部域名的 DNS 服务器。可从 VPN 网关网络访问这些服务器,且返回的结果应一致。
典型的有效选项包括可通过 VPN 访问的本地部署 Active Directory DNS 服务器、集中式企业 DNS 解析程序或云托管 DNS 服务器。
避免混合负责不同职责的 DNS 服务器(例如,一个服务器仅解析内部域,另一个服务器仅解析互联网名称),或依赖对网关不可见的条件转发器。
当“主”服务器上的查询失败时,不要假设网关会回退到“辅助”服务器。这些配置通常会导致名称解析不稳定、超时和不可预测的自动化行为。
一种简单且正确的设置是配置两个或多个功能等效且可通过 VPN 访问的 DNS 服务器。
- DNS 服务器 1:
192.168.10.10 - DNS 服务器 2:
192.168.10.11
两台服务器都必须可通过 VPN 访问,并且能够解析内部主机名和任何所需的外部名称。这提供了冗余,而不是专业化。