- Primeros pasos
- Seguridad y cumplimiento de los datos
- Organizaciones
- Autenticación y seguridad
- Licencia
- Acerca de la licencia
- Precios unificados: marco del plan de licencias
- Activar su licencia Enterprise
- Migrar de Test Suite a Test Cloud
- Migración de licencias
- Asignar licencias a tenants
- Asignación de licencias de usuario
- Anular la asignación de licencias de usuarios
- Monitoring license allocation
- Licencias con exceso de asignación
- Notificaciones de licencias
- Administración de licencias de usuario
- Tenants y servicios
- Cuentas y roles
- Ai Trust Layer
- Aplicaciones externas
- Notificaciones
- Registro
- Pruebas en su organización
- Solución de problemas
- Migrar a Test Cloud

Guía de administración de Test Cloud
Pasos de configuración
Paso 1: crea la puerta de enlace de VPN
Para crear una puerta de enlace de VPN para un tenant:
-
En Test Cloud, ve a Admin.
Si aún no lo está, habilite la nueva experiencia de Administrador mediante el botón del encabezado.
-
En el panel Tenants de la izquierda, selecciona el tenant para el que quieres crear una puerta de enlace de VPN.
Se abrirá la página de configuración para el tenant seleccionado.
-
Selecciona el mosaico Puerta de enlace de VPN .
-
Selecciona Crear puerta de enlace para Tenant. Se abre el panel Crear puerta de enlace
-
En el campo Nombre, escribe un nombre para la puerta de enlace, tal como quieres que se muestre en la página Puerta de enlace de VPN del tenant.
-
En el campo Espacio de dirección para vnet de puerta de enlace de VPN, añade las direcciones IP que obtuviste de tu administrador de red.
- Usa la notación CIDR
- Mínimo admitido:
/27 - Recomendado:
/25o mayor (los puntos finales privados requieren/25o mayor) - No se puede modificar después de la creación
Importante:- Los rangos de Vnet para la puerta de enlace o para el grupo de máquinas virtuales no se pueden modificar una vez creados.
- Incluso si asignas un bloque CIDR a la red de puerta de enlace VPN (por ejemplo,
/25), el tráfico de grupos de máquinas o plantillas de máquinas sin servidor con VPN habilitada no se originará desde este CIDR. Las direcciones IP de origen reales utilizadas para el tráfico saliente son las de los CIDR asignados al grupo de máquinas individual o a la plantilla sin servidor. Asegúrate de permitir el tráfico desde los CIDR de tus grupos de máquinas o plantillas sin servidor, no desde el CIDR de la red de puerta de enlace VPN.
-
(Opcional) Si quieres utilizar un DNS para esta conexión, selecciona Añadir dirección DNS y luego:
- En el campo Dirección de DNS, agrega una dirección de DNS.
- Para añadir direcciones DNS adicionales, selecciona Añadir más para añadir otro campo y luego añade la dirección a ese campo.
Nota:
Puedes añadir direcciones de DNS más tarde, después de crear la puerta de enlace de VPN, pero eso requiere que reinicies todas las VM que estén conectadas a la puerta de enlace.
-
Selecciona Crear en la parte inferior del panel para crear la conexión de puerta de enlace VPN.
El panel se cierra y el estado de la puerta de enlace de VPN pasa a Aprovisionamiento.
Cuando se complete, se muestra el estado Implementado en la tarjeta de la puerta de enlace.
Si el estado es Fallido, elimina la puerta de enlace y vuelve a crearla siguiendo las instrucciones anteriores.
Paso 2: crea plantillas de cloud robot
La puerta de enlace de VPN debe mostrar el estado Implementado antes de poder realizar este paso.
La Vnet para una plantilla de cloud robot se crea cuando se crea cada plantilla.
Cloud robots: VM
En Orchestrator, crea uno o varios grupos de Cloud Robot - VM, siguiendo las instrucciones de Crear el grupo de Cloud Robot - VM.Durante la configuración, asegúrate de seleccionar la opción Conectar puerta de enlace de VPN.
Para cada grupo, puedes monitorizar el Estado de VPN desde la página Máquinas > Administrar Cloud Robot - VM.
Los grupos de Cloud Robot - VM existentes no pueden conectarse a la puerta de enlace de VPN. Debes crear otros nuevos. Además, para grupo que se configuraron para conectarse a la puerta de enlace de VPN del tenant, tienes la opción de editar el grupo y apagar la alternancia Habilitar integración de VPN para desconectar el grupo. Una vez desconectado, no puedes volver a conectar el grupo a la puerta de enlace de VPN.
Cloud Robots - Serverless
En Orchestrator, edita o crea plantillas de Cloud robot - Serverless , siguiendo las instrucciones en Automation Cloud Robots - Serverless . Durante la configuración, asegúrate de configurar las opciones en la página Configuración de red .
Paso 3: creación de la conexión sitio a sitio
Con la puerta de enlace VPN implementada, ahora puedes conectar tus redes locales a ella.
La tarjeta de la puerta de enlace muestra la dirección IP pública, que es una información esencial para la configuración del túnel.
Para configurar la puerta de enlace de VPN para conectarse a un dispositivo VPN:
-
En tu organización, ve a Admin > Tenant > Puerta de enlace de VPN.
-
En el mosaico de la puerta de enlace, selecciona Añadir conexión.
Se abre el panel Crear conexión.
-
Proporciona valores para los siguientes campos:
Opción Descripción Nombre de la conexión * Proporcione un nombre para su conexión. Clave compartida (PSK) * Escribe una frase o cadena secreta. Debes recordar esta clave exacta y proporcionarla cuando configures la conexión en tu dispositivo local. IP pública para el dispositivo VPN * Proporcione la dirección IP pública de su dispositivo VPN local. Importante: No proporciones la dirección IP pública de la puerta de enlace de VPN que se muestra en la tarjeta. Esa IP pública de puerta de enlace debe configurarse en tu dispositivo local como el par remoto. -
Elige el tipo de enrutamiento para esta conexión entre enrutamiento estático (BGP deshabilitado) o enrutamiento dinámico (BGP habilitado).
Una sola puerta de enlace de UiPath VPN puede hospedar una combinación de conexiones BGP y no BGP.
-
Enrutamiento estático (BGP deshabilitado)
Si BGP está deshabilitado en la conexión, debes configurar a qué CIDR locales debe enrutar UiPath.
**Espacio de direcciones para el dispositivo local ***: especifica todos los CIDR privados en tu red local que deben ser accesibles a través de esta conexión. Solo estos rangos se enrutan a tu local a través de este túnel.
Nota:Si configuraste direcciones IP de servidores DNS en la puerta de enlace, asegúrate de que esas IP de DNS caigan dentro de uno de los CIDR en las instalaciones definidos aquí (para que la puerta de enlace pueda alcanzarlas a través del túnel).
-
Enrutamiento dinámico (BGP habilitado)
Si BGP está habilitado en la conexión:
- Las rutas se intercambian dinámicamente.
- UiPath anuncia:
- Todos los CIDR del grupo de VM de ACR
- El CIDR del robot sin servidor
- Tu dispositivo local anuncia sus CIDR locales.
Proporciona valores para los siguientes campos:
- ASN local: el ASN utilizado por tu dispositivo VPN local.
- Dirección del par BGP: la dirección IP utilizada por tu dispositivo local para el emparejamiento BGP.
Si falta algún valor o es incorrecto, BGP no se establecerá.
-
-
Opcionalmente, puedes definir configuraciones personalizadas para la política IPSec/IKE. Utilice esta sección para garantizar la compatibilidad con la configuración de seguridad específica requerida por su dispositivo VPN local, o para implementar políticas de seguridad avanzadas adaptadas a las necesidades de su organización. Para ello, activa la alternancia Política IPSec/IKE personalizada .
Nota:Solo se admite IKEv2.
-
Para la fase 1 de IKE, proporciona valores para los siguientes campos:
Cifrado: proporciona el método de cifrado coincidente para el intercambio de claves seguro inicial (IKE Fase 1). Debe ser idéntico a la configuración de UiPath Gateway (por ejemplo, AES-256, GCMAES).
Valores posibles: GCMAES256, GCMAES128, AES256, AES192, AES128
Integridad: proporciona la comprobación de integridad de los datos coincidentes para la comunicación inicial de la fase 1 de IKE (por ejemplo, SHA-256, SHA-512). Debe coincidir con la puerta de enlace de UiPath.
Valores posibles: SHA384, SHA256, SHA1, MD5
Grupo DH: proporciona el grupo Diffie-Hellman (DH) correspondiente para el intercambio de claves seguro en la fase 1 de IKE (por ejemplo, Grupo 14, Grupo 19). Debe coincidir con la puerta de enlace de UiPath.
Valores posibles: DHGroup24, ECP384, ECP256, DHGroup14, DHGroup2048, DHGroup2, DHGroup1, Ninguno
-
Para IKE fase 2 (IPSec), proporciona valores para los siguientes campos:
Cifrado IPsec: proporciona el método de cifrado coincidente para el tráfico de datos dentro del túnel VPN (IPSec Fase 2) (por ejemplo, AES-256, 3DES). Debe coincidir con la puerta de enlace de UiPath.
Valores posibles: GCMAES256, GCMAES192, GCMAES128, AES256, AES192, AES128, DES3, DES, Ninguno
Integridad de IPsec: proporciona la comprobación de integridad de datos coincidentes para el tráfico dentro del túnel VPN (IPSec Fase 2) (por ejemplo, SHA-256, SHA-512). Debe coincidir con la puerta de enlace de UiPath.
Valores posibles: GCMAES256, GCMAES192, GCMAES128, SHA256, SHA1, MD5
Grupo PFS: proporciona el grupo Perfect Forward Secrecy (PFS) correspondiente para IPSec Fase 2, si está habilitado en UiPath Gateway (por ejemplo, Grupo 14, Grupo 19). Si un lado utiliza PFS, el otro debe hacerlo coincidir o deshabilitarlo.
Valores posibles: PFS24, ECP384, ECP256, PFS2048, PFS2, PFS1, Ninguno
Duración de IPSec SA en kilobytes: proporciona la duración de las conexiones seguras activas (IKE e IPSec). Estos son ajustes locales; la coincidencia no es estrictamente necesaria, pero se recomiendan valores similares para mantener la coherencia.
Valores posibles: mínimo 1024, predeterminado 10 2400 000
Duración de IPsec SA en segundos: proporciona la duración de las conexiones seguras activas (IKE e IPSec). Estos son ajustes locales; la coincidencia no es estrictamente necesaria, pero se recomiendan valores similares para mantener la coherencia.
Valores posibles: mínimo 300, predeterminado 27 000
-
-
Selecciona Añadir conexión. Una vez completada la configuración, el estado de la conexión puede tardar un tiempo en actualizarse a Conectado.
El panel se cierra y la nueva conexión se muestra en la página Conexiones. La conexión está lista para usarse cuando la columna Estado de conexión muestra Conectado.
Un estado Conectado significa que la clave precompartida (PSK), la dirección del protocolo de Internet público (IP) del par y los parámetros de la política IPSec/IKE están configurados correctamente y existe un túnel cifrado.
Si el estado de la conexión es Conexión fallida, debes eliminar la conexión y crearla de nuevo.
Para añadir más conexiones, en la página Conexiones , selecciona Crear conexión.
Puedes añadir hasta 25 conexiones.