- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Solutions (Lösungen)
- Audit
- Einstellungen
- Registrierung
- Cloud Robots
- Übersicht über Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Automation Suite-Roboter
- Ordnerkontext
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Indizes
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Verbindungen
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Erstellen des ExpressRoute VPN-Gateways
So erstellen Sie ein ExpressRoute VPN-Gateway:
- Wechseln Sie zu Administrator.
- Wählen Sie im Bereich Mandanten auf der linken Seite den Mandanten, für den Sie ein ExpressRoute VPN-Gateway erstellen möchten.
- Wählen Sie die Kachel Gateway und dann Gateway erstellen. Der Bereich Gateway erstellen öffnet sich.
- Geben Sie Werte für die folgenden Felder an:
Option Beschreibung Gateway-Typ *
Wählen Sie die Methode zur Herstellung einer sicheren und privaten Verbindung zu Ihrem Cloud-Netzwerk. Sie haben zwei Möglichkeiten:
-
VPN—Wählen Sie diese Option, um eine verschlüsselte Verbindung über das öffentliche Internet zu erstellen.
-
ExpressRoute—Wählen Sie diese Option, um um Umgehung des öffentlichen Internets eine Azure-Netzwerkverbindung herzustellen.
Name *
Geben Sie einen Namen für Ihr Gateway ein.
Adressraum für Gateway vnet *
Geben Sie einen eindeutigen privaten IP-Bereich für das Cloud Gateway-Netzwerk an. Dieser Bereich muss sich von Ihrem aktuellen On-Premises-Netzwerk und allen zukünftigen IP-Bereichen unterscheiden, die Sie für Cloud-Roboter verwenden möchten.
-
Wenn Ihre Automatisierungen auf internen DNS-Namen basieren, müssen Sie die IP-Adressen Ihrer lokalen DNS-Server angeben. Wählen Sie DNS-Adresse hinzufügen (optional) und geben Sie dann die IP-Adresse Ihrer lokalen DNS-Server an.
Sie können mehrere DNS-Server-Adressen aus Gründen der Redundanz eingeben, aber jede Adresse muss alle von Ihren Automatisierungen verwendeten DNS-Namen auflösen. Diese Server werden nicht sequenziell verwendet. Wenn ein Server einen benötigten Namen nicht auflösen kann, schlägt die Automatisierung fehl.
-
Wählen Sie Erstellen. Die Einrichtung kann bis zu einer Stunde dauern.
Erstellen der ExpressRoute-Verbindung zum lokalen Gerät
Nach Bereitstellung des ExpressRoute-Gateways können Sie Ihre lokalen Netzwerke damit verbinden. Das Erstellen dieser Verbindung unterscheidet sich von einer Standardkonfiguration, da Sie konfigurieren, wie Sie Ihre bereits vorhandene ExpressRoute-Verbindung** verwenden können – **die dedizierte, private Verbindung, die Sie bereits mit Microsoft Azure hergestellt haben. Dieser Prozess beinhaltet die Integration Ihres UiPath Gateways oder einer anderen Microsoft Azure-Ressource in die vorhandene ExpressRoute-Infrastruktur.
Die Gateway-Karte zeigt die öffentliche IP-Adresse an, die eine wichtige Information für die Tunnelverbindung ist.
-
Um mit der Erstellung der Verbindung zu beginnen, wählen Sie Verbindung hinzufügen.
-
Geben Sie Werte für die folgenden Felder an:
Abbildung 1. ExpressRoute-Verbindung in Azure

Option Beschreibung Verbindungsname *
Geben Sie einen Namen für Ihre Verbindung an.
Autorisierungsschlüssel *
Um eine Verbindung mit der Schaltung herzustellen, generieren Sie zuerst einen Autorisierungsschlüssel innerhalb Ihres ExpressRoute-Schaltungsobjekts im Azure-Portal.Geben Sie dann diesen Schlüssel in dieses Feld ein.
So autorisieren Sie die Verbindung:
-
Gehen Sie zu Ihrer ExpressRoute-Schaltung im Azure-Portal.
-
Erstellen Sie einen Autorisierungsschlüssel.
-
Fügen Sie den generierten Schlüssel in dieses Feld ein.
Ressourcen-ID *
Suchen Sie die Ressourcen-ID Ihrer ExpressRoute-Verbindung im Azure-Portal.Kopieren Sie diese ID und fügen Sie sie in das folgende Feld ein.
-
-
Wählen Sie Verbindung hinzufügen aus. Sobald die Konfiguration abgeschlossen ist, kann es einige Zeit dauern, bis der Verbindungsstatus zu Verbunden aktualisiert wird.
In der Liste Verbindungen sind die Felder Adressraum und Öffentliche IP-Adresse leer und gelten nicht für die ExpressRoute-Verbindung. Im Gegensatz zu VPNs verwendet ExpressRoute Standard das Border Gateway Protocol (BGP) für das Routing.
-