- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Durchsetzung der Governance der Integration Service-Verbindung auf Benutzerebene
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Integrieren von Anmeldeinformationsspeichern
- Verwalten von Anmeldeinformationsspeichern
- Der Orchestrator Credentials Proxy
- Debugging mit dem Orchestrator Credentials Proxy
- Managing credential proxies
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Indizes
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Standardmäßig protokolliert der Orchestrator Credentials Proxy alle Ausnahmen und die Informationen zum ersten Start und Herunterfahren.
api/v1/Health.Die Anforderungen sollten jetzt protokolliert werden.
appsettings Datei müssen Sie den Credentials Proxy neu starten.
Wenn Sie diese Schritte ausführen und außer dem Starten und Herunterfahren keine zusätzlichen Protokolle verfügbar sind, bedeutet dies, dass keine Anforderungen den Orchestrator Credentials Proxy erreichen. Dies wird höchstwahrscheinlich durch ein Infrastruktur- oder Netzwerkproblem der Orchestrator Cloud Robot und der Orchestrator Credentials Proxy verursacht.
Alle Protokolle sollten in der Windows-Ereignisanzeige für Orchestrator Credentials Proxy Versionen 2.0.0 und höher angezeigt werden.
appsettings.production.json Datei und verwenden Sie den folgenden Code. Sie können C:/dev/logs durch den gewünschten Pfad ersetzen: "NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
} "NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
}, "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
},appsettings.Production.json Datei bearbeiten und Folgendes hinzufügen: "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}Informationnicht ausreichen und Sie mehr oder weniger möchten, können Sie die LogLevelsWerte aus .Net verwenden. Aktivieren Sie für weitere Informationen die Microsoft-Dokumentation.Die appsettings.json Datei sollte wie folgt aussehen: "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}appsettingsneu.
InMemorySecureStoreTyp verwenden.
InMemorySecureStore Typ zu aktivieren, öffnen Sie die appsettings.production.json Datei, gehen Sie zum Abschnitt AppSettingsund fügen Sie den "UseInMemorySecureStore": "true" Parameter hinzu.
SecureStoreConfigurationsAbschnitt auf:{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}Request to the Credentials Proxy's unauthenticated health endpoint failed.Request to the Credentials Proxy's unauthenticated health endpoint failed./api/v1/Health Proxy-Endpunkt durch.
Der Zweck dieser Anforderung besteht darin, zu überprüfen, ob der Proxy über die Orchestrator-Cloud-Umgebung erreichbar ist. Wenn diese Anforderung fehlschlägt, zeigt dies an, dass Orchestrator nicht auf den Proxy zugreifen kann und die Verbindungsprüfung nicht besteht.
Häufige Probleme
- Der Orchestrator Credentials Proxy wird nicht gestartet:
-
Gehen Sie zu dem Server, auf dem der Orchestrator Credentials Proxy installiert ist.
-
Stellen Sie in IIS sicher, dass die Credentials Proxy-Anwendung ausgeführt wird.
-
Öffnen Sie auf demselben Server einen Browser und aktivieren Sie die Credentials Proxy-URL, um sicherzustellen, dass sie lokal zugänglich ist.
-
- Die Verbindung verfügt über kein gültiges HTTPS/SSL-Zertifikat. Die gesamte Kommunikation zwischen Orchestrator und OCP muss sicher sein.
-
Stellen Sie sicher, dass Ihr Credentials Proxy ein gültiges HTTPS/SSL-Zertifikat verwendet.
-
(Optional) Wenn ein Load Balancer vor dem Orchestrator Credentials Proxy konfiguriert ist, bestätigen Sie, dass er auch eine sichere HTTPS-Verbindung verwendet.
-
- Der Orchestrator Credentials Proxy wird hinter einer Firewall, einem VPN oder einer ähnlichen Netzwerkeinschränkung blockiert. Wenn der Credentials Proxy von Orchestrator aus nicht erreichbar ist, überprüfen Sie Ihre Netzwerkkonfiguration.
- Stellen Sie sicher, dass die ausgehenden Orchestrator-IPs ordnungsgemäß freigegeben sind.Aktivieren Sie die Seite Orchestrator-Ausgehende IP-Adressen für weitere Informationen.
Hinweis: Wenn Ihre Organisation mehrere Mandanten hat, können diese in verschiedenen Regionen gehostet werden und unterschiedliche IP-Adressen verwenden.Für jeden Mandanten überprüfen.
- Stellen Sie sicher, dass die ausgehenden Orchestrator-IPs ordnungsgemäß freigegeben sind.Aktivieren Sie die Seite Orchestrator-Ausgehende IP-Adressen für weitere Informationen.
- Problem mit dem nicht authentifizierten Endpunkt aufgrund einer falschen Serverzeit.
- Wenn der nicht authentifizierte Endpunkt fehlschlägt, ist es möglich, dass die Serverzeit nicht korrekt eingestellt ist. Wenn die Systemuhr ungenau ist, interpretiert der Server JWT Token möglicherweise als ungültig.
Schritte zur Untersuchung
- Überprüfen Sie im IIS, ob der Orchestrator Credentials Proxy ausgeführt wird.
- Aktivieren Sie im Browser, ob die Credentials Proxy-URL zugänglich ist und korrekt geladen wird.
- Aktivieren Sie im Browser, ob die Credentials Proxy-URL sicher ist.
- Erhöhen Sie auf der Credentials Proxy Maschine die Protokollierungsstufe auf Informationen für die Fehlerbehebung. Diese Änderung nach Abschluss der Untersuchung rückgängig zu machen.
- Testen Sie den Integritätsendpunkt lokal. Öffnen Sie auf der Credentials Proxy-Maschine Swagger oder verwenden Sie ein Tool wie Postman, um eine Anforderung zu stellen an:
https://{yourCredentialsProxyUrl}/api/v1/Healthhttps://{yourCredentialsProxyUrl}/api/v1/HealthEine erfolgreiche Antwort zeigt an, dass der Proxy lokal erreichbar und betriebsbereit ist.
- Zugriff innerhalb des VPN testen. Aktivieren Sie von einer anderen Maschine innerhalb desselben VPN (z. B. dem Laptop eines Kunden oder der Robotermaschine eines Kunden), ob die Credentials Proxy-URL zugänglich ist.Anfordern Sie denselben
/api/v1/HealthEndpunkt:-
Wenn es funktioniert, ist der Credentials Proxy aus dem VPN erreichbar.
-
Wenn dies nicht der Fall ist, muss der Client das interne Netzwerk- oder Routing-Problem beheben.
-
- Öffentliche Zugänglichkeit testen.
- Aktivieren Sie auf einer Maschine, die sich nicht im VPN befindet, den
/api/v1/HealthEndpunkt:-
Wenn es funktioniert, ist der Credentials Proxy von außerhalb des VPN erreichbar.
-
Wenn dies nicht der Fall ist, muss der Client das interne Netzwerk- oder Routing-Problem beheben.
-
- Testen Sie die Verbindung aus der Orchestrator Cloud. Erstellen Sie einen neuen Credentials Proxy, der mit derselben Proxy-URL verknüpft ist:
-
Wenn die Erstellung erfolgreich ist, können Sie die Verbindung löschen.
-
Wenn es fehlschlägt, blockiert immer noch etwas die Kommunikation zwischen Orchestrator und dem Credentials Proxy.
Hinweis: An dieser Stelle sollte der Credentials Proxy öffentlich zugänglich sein, ohne Firewall-Einschränkungen oder IP-Whitelisting.
-
- Rufen Sie die Liste der Orchestrator-Mandanten-IP-Adressen ab.
-
Fügen Sie die IPs zur Allowlist für den Zugriff auf den Credentials Proxy hinzu.
- Testen Sie den Endpunkt erneut von einer Maschine außerhalb des VPN
/api/v1/Health.Es sollte nicht funktionieren, da die IP nicht zur Allowlist hinzugefügt wurde. - Versuchen Sie in der Orchestrator Cloud erneut, einen Credentials Proxy zu erstellen:
- Wenn alle Schritte korrekt abgeschlossen wurden, sollte es jetzt erfolgreich sein.
- Wenn es weiterhin fehlschlägt, kann ein Problem mit Firewall- oder VPN-Regeln vorliegen, die die Kommunikation zwischen Orchestrator und dem Credentials Proxy verhindern.
- Wenn das Problem weiterhin besteht, wiederholen Sie die obigen Schritte sorgfältig und überprüfen Sie jeden Konfigurationspunkt.
- Sobald das Problem behoben ist, setzen Sie die Protokollebene auf der Credentials Proxy-Maschine auf die ursprüngliche Einstellung zurück.
AppSettings:SecureStoreConfigurations. definiert ist. Die spezifische angewendete Validierungslogik hängt vom Typ des konfigurierten Credential-Speichers ab.
In bestimmten Fällen kann die Ursache für das fehlgeschlagene Starten des Proxys so früh im Startprozess auftreten, dass die Anwendung nicht den Punkt erreicht, an dem Protokollereignisse generiert oder geschrieben werden.
Mögliche Ursachen dafür, dass die App nicht gestartet wird
Mehrere Probleme können das Starten der Credentials Proxy-Anwendung verhindern. Nachfolgend finden Sie häufige Ursachen und wie Sie sie identifizieren.
- IIS-Anwendungspool wurde nicht gestartet (Windows). Wenn der Proxy in IIS gehostet wird, stellen Sie sicher, dass der damit verknüpfte Anwendungspool ausgeführt wird. Sie können dies im IIS-Manager im Abschnitt Anwendungspools aktivieren.
- Ungültige Konfiguration in
appsettings.Production.json. Eine ungültige oder unvollständige Konfigurationsdatei kann dazu führen, dass der Proxy während des Starts fehlschlägt. Aktivieren Sie die Beispiele im Abschnitt Konfigurationsbeispiele für weitere Details. - Ungültige Konfiguration in
AppSettings:SecureStoreConfigurations. Der Abschnitt definiert, wie der Proxy eine Verbindung mit Credential-Speichern herstellt und diese validiert.SecureStoreConfigurationsWenn einer dieser Einträge fehlerhaft formiert oder unvollständig ist, wird die Anwendung nicht gestartet.- Ungültige Parameter in der Konfiguration. Stellen Sie sicher, dass alle Konfigurationsparameter mit dem von Ihnen verwendeten Credential-Typ übereinstimmen.Die Verwendung falscher Parameter oder Schlüssel kann dazu führen, dass die Startvalidierung fehlschlägt.
- Zugriff auf den Tresor nicht möglich. Wenn der konfigurierte Credential-Speicher auf einem externen Tresor (z. B. CyberArk, BeyondTrust oder andere) basiert, kann der Start fehlschlagen, wenn der Proxy ihn nicht erreichen oder sich damit authentifizieren kann.
- Andere infrastrukturbezogene Probleme.
Debugging
Beim Debuggen des Credentials-Proxy besteht das Ziel darin, so viele Variablen wie möglich zu eliminieren, bevor komplexe Konfigurationen getestet werden.
- Beginnen Sie mit einer minimalen Konfiguration mit dem Typ InMemorySecureStore. Dadurch können Sie vor der Einführung externer Abhängigkeiten bestätigen, dass der Proxy erfolgreich gestartet werden kann.
-
Fügen Sie den
"UseInMemorySecureStore": "true",Parameter in hinzuAppSettings. - Fügen Sie Folgendes in hinzu
AppSettings:SecureStoreConfigurations:"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ]"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ] - Der Proxy sollte keine konfigurationsbezogenen Probleme mehr haben. Wenn es immer noch nicht startet, ist die Ursache höchstwahrscheinlich infrastrukturbedingt.
-
- Sobald Sie bestätigt haben, dass der Proxy erfolgreich die In-Memory-Konfiguration verwendet, ersetzen Sie sie durch Ihre tatsächliche Einrichtung für den Credential-Speicher (z. B. CyberArk, BeyondTrust und andere).
-
Aktualisieren Sie den
SecureStoreConfigurationsAbschnitt basierend auf Ihrer Umgebung und Ihrem Speichertyp.Wenn die Anwendung nicht gestartet werden kann, sollten Sie Protokolle entweder in:
-
Die Windows-Ereignisanzeige.
-
Das konfigurierte Protokollverzeichnis des Proxy.
-
-
Wenn die Anwendung nicht gestartet wird und keine Protokolle generiert werden, hängt das Problem wahrscheinlich mit der Infrastruktur oder Berechtigungen in Ihrer Umgebung zusammen.
Um das Debugging in solchen Fällen zu erleichtern, können Sie die Validierung des sicheren Speichers vorübergehend deaktivieren, indem Sie diesen Parameter inAppSettingshinzufügen:"SkipValidateSecureStoreConfigurations": true"SkipValidateSecureStoreConfigurations": trueHinweis: Dieser Parameter sollte nur für Debugging-Zwecke verwendet werden. Die Startvalidierung dient dazu, sicherzustellen, dass Ihre Proxykonfiguration korrekt und sicher ist.
-
- Protokolle
- Ereignisanzeige
- Ändern des Protokolldatei-Ziels
- Zusätzliche Protokolle
- Testen mit InMemoryStore
- Verbundener Proxy konnte keine Verbindung herstellen
- Häufige Probleme
- Schritte zur Untersuchung
- Der getrennte Proxy wird nicht gestartet oder protokolliert
- Mögliche Ursachen dafür, dass die App nicht gestartet wird
- Debugging