- Erste Schritte
- Anforderungen
- Best Practices
- Installation
- Wird aktualisiert
- Identity Server
- Fehlerbehebung bei Startfehlern
Azure Marketplace-Bereitstellung
Mit Azure Marketplace-Bereitstellungen können Sie UiPath-Lösungen direkt über das Azure-Portal bereitstellen.
Azure Marketplace behält die neueste Version von UiPath Orchestrator.
Mit diesem Assistenten können Sie Umgebungen mit einem oder mit mehreren Knoten bereitstellen. Die Komponenten sind:
Name |
Details |
---|---|
Wird für das Hosting der erforderlichen Webdienste verwendet (z. B. Orchestrator, Identität, WebHooks). Alle Komponenten befinden sich im gleichen App Service-Plan. Wenn Sie eine Bereitstellung mit mehreren Knoten bereitstellen, ist das High Availability Add-on über die Integration eines virtuellen Netzwerks zugänglich. | |
Die SQL-Datenbank (und der Server), die von den Webdiensten verwendet werden. | |
Application Insights wird zum Protokollieren von Regeln für die automatische Skalierung verwendet. | |
Das Speicherkonto, das zum Speichern von Paketen/Bibliotheken verwendet wird. | |
Wird verwendet, um die Bereitstellung mithilfe von Skripts zu konfigurieren, die auf einer virtuellen Windows-Maschine ausgeführt werden. | |
Vorübergehend bereitgestellte virtuelle Maschine, die Skripts zum Konfigurieren der oben genannten Webdienste (Web Apps) ausführt. Diese Maschine verwendet die verwaltete Identität, um sich bei Azure zu authentifizieren. Sie wird in einem separaten VNet zusammen mit einer Netzwerkschnittstellenkarte und einem separaten Speicherkonto bereitgestellt. | |
Dies wird verwendet, um Azure-Ressourcen (Konfigurations-VM und alle Abhängigkeiten) zu bereinigen. Diese Ressource wird automatisch am Ende entfernt, wenn der Vorgang erfolgreich war. |
Orchestrator-Bereitstellungen mit mehreren Knoten verwenden das RESP (REdis Serialization Protocol) für die Kommunikation und können daher mithilfe jeder Lösung konfiguriert werden, die auf diesem Protokoll basiert.
HAA ist die einzige Lösung dieser Art, die von UiPath unterstützt wird.
Mit dem Kauf eines HAA-Moduls erhalten Benutzer von Redis Enterprise vollen Support.
Name |
Details |
---|---|
Es gibt drei Linux-VMs, die zusammen bereitgestellt werden, um einen Cluster zu bilden. Der Cluster wird in einem VNet zusammen mit Netzwerkschnittstellenkarten für jeden Knoten bereitgestellt. Die Knoten sind nicht öffentlich verfügbar und über die Integration eines virtuellen Netzwerks mit dem Orchestrator-App-Dienst verbunden. |
In diesem Schritt müssen Sie das Abonnement, die Ressourcengruppe und die Region auswählen, in der die Lösung bereitgestellt werden soll.
Name |
Details |
---|---|
Orchestrator-Name |
An den Namen der Orchestrator-Instanz wird ein zufälliges Suffix angehängt. |
Passwort |
Definieren Sie das Kennwort, das für den Hostadministrator und das Standardmandanten-Administratorkonto (admin) verwendet wird. |
Orchestrator-Version |
Wählen Sie die Version von UiPath Orchestrator aus, die Sie bereitstellen möchten. |
Orchestrator-Instanzen |
Die Anzahl der
P2v2 -Instanzen, die erstellt werden (auf die skaliert wird). Kann maximal 30 sein.
|
Orchestrator-Größe |
Dadurch werden verschiedene Versionen der SQL DataBase bereitgestellt. Klein: < 100 Roboter (4 Kerne) Mittel: < 250 Roboter (8 Kerne) Groß: < 500 oder mehr Roboter (16 Core) |
High Availability Add-on
-Installation zu überspringen. Wenn Sie sich dafür entschieden haben, sie zu überspringen, ändern Sie bitte nicht die Anzahl der Instanzen, da dies ein nicht unterstütztes Szenario sein wird.
Name |
Details |
---|---|
HAA-Server (VM) Admin-Anmeldung |
Definieren Sie den Administratorbenutzernamen für die virtuellen Maschinen mit High Availability Add-on. |
Passwort |
Definieren Sie das Administratorkennwort für die virtuellen Maschinen mit High Availability Add-on. |
HAA Admin-E-Mail |
Definieren Sie die Admin-E-Mail für das High Availability Add-on. |
Passwort |
Definieren Sie das Administratorkennwort für das High Availability Add-on. |
Lizenz für High Availability Add-on |
High Availability Add-on-Lizenz. Wenn nicht angegeben, müssen Sie in 30 Tagen eine Lizenz eingeben. |
Größe der virtuellen Maschine |
Die Größe der drei bereitzustellenden virtuellen RHEL-Maschinen (Red Hat Enterprise Linux). Wir empfehlen 2-4 CPU und 8-16 GB RAM. |
Virtuelles Netzwerk für HAA |
Ein virtuelles Netzwerk, das zum Bereitstellen der virtuellen Maschinen mit High Availability Add-on verwendet wird. Sie werden in einem Subnetz bereitgestellt, und für die Integration des virtuellen WebApp-Netzwerks (private Konnektivität) ist ein weiteres Subnetz erforderlich. |
Subnetze |
Zwei Subnetze erforderlich:
|
Name |
Details |
---|---|
Orchestrator SQL Server-Name |
An den Namen des SQL-Servers wird ein zufälliges Suffix angehängt. |
Orchestrator SQL Server-Administratoranmeldung |
Definieren Sie den Administratorbenutzernamen für den Orchestrator SQL-Server. |
Passwort |
Definieren Sie das Administratorkennwort für den Orchestrator-SQL-Server. |
Name |
Details |
---|---|
Tokensignaturzertifikat (pfx) |
Das Zertifikat, das für die Tokensignatur verwendet wird. Das Zertifikat
pfx muss alle Anforderungen erfüllen.
|
Passwort | Tokensignaturzertifikatkennwort. |
Das in diesem Schritt verwendete Zertifikat kann mit den folgenden Befehlen generiert werden:
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item