Apps (アプリ)
最新
バナーの背景画像
Apps ユーザー ガイド
最終更新日 2024年4月26日

Apps をオンプレミスの Orchestrator インスタンスに接続する

UiPath® Apps cloud does provide means to connect to an on-premise deployed version of UiPath® Orchestrator (19.10 and later) to help leverage the power of RPA to help drive rich app experiences.

Apps Orchestrator の間のデータ フローの詳細については、「ハイブリッド データ フローのダイアグラム」をご覧ください。

連携のワークフロー



  1. Orchestrator への接続はすべて、単一の場所 (Apps Service アプリケーション) から行われます。
  2. Orchestrator への呼び出しはすべて、Orchestrator によって公開されるセキュリティ モデルと一致し、認証されています。「認証」のセクションをご覧ください。
  3. Orchestrator と通信するためにユーザーから取得する資格情報は、デザイン時にアプリを認証する際、および実行時にアプリを実行する際の両方で、Orchestrator とのすべての通信に使用されます。アプリを設計または実行しているユーザーの ID 自体は、ここでは使用されません。

    • 最初にアプリ デザイナーから資格情報を取得すると、資格情報が Apps のバックエンドに暗号化された状態で保存されます。このため、アプリのすべてのユーザーに対して、デザイン時・実行時共にシームレスで中断のないユーザー エクスペリエンスが実現します。
  4. App Service は、セキュリティで保護された、http 上で動作する Webhook コールバックを設定します。これはプロセスのライフサイクル イベント (プロセスの開始、停止、エラーアウトなど) を検出するのに役立ちます。この方法は、「Webhook について」のページに記載されたベスト プラクティスに従っています。
  5. プロセスに関連するデータは、Apps のバックエンドには保存されません。保持される情報は、特定のアプリで使用されているプロセスの ID に関するメタデータのみです。
  6. Apps can invoke both attended and unattended Orchestrator processes. An app designer can choose to run a process through the connected Orchestrator or directly on the local computer on which the app is running using UiPath® RobotJS.
  • ローカルのロボットを使用したシナリオでは、プロセスの実行はブラウザーからローカルで実行中のロボットに対して呼び出され、通信の範囲はコンピューターの境界を超えません。
  • In the process execution via Orchestrator option, the complete lifecycle of the process is managed by Orchestrator, and UiPath® Apps plays no role in the same other than listening to process lifecycle events using the webhook callback.

Allowing UiPath® Apps to Access an On-Premise Orchestrator

Apps Service では、すべての外部通信に以下の発信 IP を使用します。

  • 20.103.103.104/30

  • 20.82.230.132/30

  • 52.226.216.100/30

  • 52.149.31.132/30

  • 20.103.172.28/30

  • 20.82.205.104/30

  • 20.92.155.132/30

  • 20.70.73.28/30

  • 20.116.168.240/30

  • 52.229.69.80/30

  • 20.63.171.100/30

  • 104.215.23.28/30

  • 52.175.22.152/30

  • 20.198.201.136/30

この IP からのトラフィックは、組織の DMZ ファイアウォール、および Orchestrator アプリケーションがホストされているコンピューター上のファイアウォールを含むその他の中間ファイアウォールで許可される必要があります。

  • Orchestrator アプリケーションがホストされている関連ポートは、関連するすべてのファイアウォールで DMZ を経由して公開される必要があります (上述の説明をご覧ください)。
  • An Orchestrator user who has read and execute access to relevant processes whose credential will be used from UiPath® Apps to talk to Orchestrator
  • Robotjs を用いてローカルのロボットでプロセスを実行する場合、Robotjs が「RobotJS」で示された手順に従って適切に設定されていることを確認してください。

ベスト プラクティス

  • オンプレミスでホストされる Orchestrator には、セキュリティで保護された https チャネルを通じてのみアクセスできるようにします。
  • 目的のプロセス/フォルダーのみに対して読み取りおよび実行アクセス権だけを持つ、特権の低いユーザーを Orchestrator に作成し、そのユーザーを連携に使用します。

構成を確認する

Apps のデザイナー パネルで Orchestrator に接続できない旨を示すエラーが表示される

  • Are the UiPath® Apps outgoing IPs allowlisted?
  • Orchestrator のポートは許可リストに登録されていますか?
  • [Orchestrator URL] フィールドでは、ポートを含む適切な URL が使用されていますか?
  • Orchestrator への接続に使用される資格情報が適切なものであることを確認しましたか?
  • 指定した資格情報には、フォルダーやプロセスをリスト/実行する権限が設定されていますか?

Apps のデザイナー パネルでプロセスが表示されない、または誤ったプロセスが表示される

  • アプリのデザイン時に資格情報を設定したユーザーには、目的のプロセスが存在するフォルダーへのアクセス権がありますか?

アプリのプレビュー時、および/またはアプリの実行時やプロセスの呼び出し時にエラーが発生する

  • Are the UiPath® Apps outgoing IPs still allowlisted?
  • Orchestrator のポートは現在も許可リストに登録されていますか?
  • アプリのデザイン時に資格情報を設定したユーザーは現在も存在しますか?
  • アプリのデザイン中に資格情報を設定したユーザーは、現在も同一の資格情報を保持していますか?
  • 実行対象と全く同じバージョンのプロセスは、Orchestrator の同じフォルダーに現在も存在しますか? あるいは、何か変更がありましたか?
  • ローカルでプロセスを実行する場合、Robotjs は正しく構成され、ロボットと適切にハンドシェイクを行える状態ですか?
  • アプリケーションを介してプロセスを実行する前に、ローカル ロボットで実行される同一のプロセスがロボットにダウンロードされていますか?
  • アプリのデザイン時に資格情報を設定したユーザーには、プロセスの実行アクセス権がありますか?

サポートされていないシナリオ

Connecting UiPath® Apps with an on-premise Orchestrator with custom self-signed certificates is not supported.

A secure connection (HTTPS) between UiPath® Apps and Orchestrator is needed for mutual authentication to work properly. To achieve this secure connection, both parties must trust each other's certificates. For this to happen, either of the following conditions must be satisfied:

  1. Both parties should have certificates obtained from standard Certificate Authorities (CA), such as Google, VeriSign, or others. UiPath® cloud products already have this, so nothing needs to be done on this part. This needs to be done for on-premise product deployments.
  2. If the on-premise deployment uses an internal or self-signed certificate, the connection will not work. For that, the certificate has to be added to the trusted root of the other party. Note that this cannot be done for UiPath® cloud products, as no custom certificates can be added to the UiPath® cloud systems.

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.