test-cloud
latest
false
- 入门指南
- 数据安全性与合规性
- 组织
- 身份验证和安全性
- 许可
- 租户和服务
- 帐户和角色
- Ai Trust Layer
- 外部应用程序
- 通知
- 日志记录
- 在您的组织中进行测试
- 故障排除
- 迁移到 Test Cloud
重要 :
新发布内容的本地化可能需要 1-2 周的时间才能完成。

Test Cloud 管理员指南
上次更新日期 2026年4月7日
默认 IPSec/IKE 策略
UiPath VPN 网关使用默认的 IPsec/IKE 策略创建,该策略旨在与各种本地 VPN 设备实现最大程度的互操作性。本部分中的信息基于 Azure VPN 网关默认策略。
在大多数情况下,不需要自定义 IPsec/IKE 策略。仅当您的本地部署 VPN 设备强制执行严格的加密要求或无法使用默认策略成功协商隧道时,才应配置自定义策略。
本节中使用的术语
本节中使用了以下术语:
- SA :安全关联
- IKE 第 1 阶段:主模式
- IKE 第 2 阶段:快速模式
IKE 第 1 阶段 - 默认参数
IKE 第 1 阶段建立了安全控制通道,用于对对等点进行身份验证和保护协商流量。
表 1.默认第 1 阶段属性
| 属性 | 值 |
|---|---|
| IKE 版本 | IKEv1 和 IKEv2 |
| Diffie-Hellman 群 | 组 2(1024 位) |
| 身份验证方法 | 预共享密钥 |
| SA 生存期 | 28,800 秒 |
| 快速模式 SA 数量 | 100 |
UiPath VPN 网关支持将以下加密和完整性组合作为默认策略的一部分:
- AES256、SHA1
- AES256、SHA256
- AES128、SHA1
- AES128、SHA256
- 3DES、SHA1
- 3DES、SHA256
在协商过程中,网关会自动选择 UiPath 与本地部署 VPN 设备之间最强的相互支持组合。
IKE 第 2 阶段 - 默认参数
IKE 第 2 阶段建立用于应用程序流量的数据隧道。
表 2. 默认的第 2 阶段属性
| 属性 | 值 |
|---|---|
| IKE 版本 | IKEv1 和 IKEv2 |
| SA 生存期(次) | 27,000 秒 |
| SA 生存期(字节) | 102,400,000 KB |
| 失效对等点检测 (DPD) | 支持 |
默认策略支持加密、完整性和 PFS 的多种组合。最终使用的组合取决于 UiPath VPN 网关在第 2 阶段协商中是充当发起者还是响应者。
此行为在 IPsec 实施中是意料之内,并提高了与各种 VPN 设备的兼容性。
作为启动器的 UiPath 网关
当 UiPath VPN 网关启动第 2 阶段协商时,它支持以下组合:
| 加密方式 | 身份验证 | PFS 组 |
|---|---|---|
| GCM AES256 | GCM (AES256) | 无 |
| AES 256 | SHA1 | 无 |
| 3DES | SHA1 | 无 |
| AES 256 | SHA256 | 无 |
| AES 128 | SHA1 | 无 |
| 3DES | SHA256 | 无 |
作为响应器的 UiPath 网关(完整支持集)
当 UiPath VPN 网关充当响应者时,它支持更广泛的组合,以最大程度地提高互操作性:
| 加密方式 | 身份验证 | PFS 组 |
|---|---|---|
| GCM AES256 | GCM (AES256) | 无 |
| AES 256 | SHA1 | 无 |
| 3DES | SHA1 | 无 |
| AES 256 | SHA256 | 无 |
| AES 128 | SHA1 | 无 |
| 3DES | SHA256 | 无 |
| DES | SHA1 | 无 |
| AES 256 | SHA1 | 1 |
| AES 256 | SHA1 | 2 |
| AES 256 | SHA1 | 14 |
| AES 128 | SHA1 | 1 |
| AES 128 | SHA1 | 2 |
| AES 128 | SHA1 | 14 |
| 3DES | SHA1 | 1 |
| 3DES | SHA1 | 2 |
| 3DES | SHA256 | 2 |
| AES 256 | SHA256 | 1 |
| AES 256 | SHA256 | 2 |
| AES 256 | SHA256 | 14 |
| AES 256 | SHA1 | 24 |
| AES 256 | SHA256 | 24 |
| AES 128 | SHA256 | 无 |
| AES 128 | SHA256 | 1 |
| AES 128 | SHA256 | 2 |
| AES 128 | SHA256 | 14 |
| 3DES | SHA1 | 14 |
这种广泛的响应程序支持使 UiPath VPN 网关能够与较旧的 VPN 设备、严格的企业防火墙以及强制执行特定 PFS 组要求的设备互操作。
常见的误区
默认策略使用弱加密。
这是不正确的默认策略支持多种加密算法,但不强制使用最弱的选项。在协商期间,始终选择相互支持最高的组合。
关键要点
默认的 IPsec/IKE 策略在设计时首先考虑的是兼容性,因此应尽可能使用。仅在存在明确的技术或合规性要求时才定义自定义策略。