- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Durchsetzung der Governance der Integration Service-Verbindung auf Benutzerebene
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Solutions (Lösungen)
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Indizes
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Sie können ein VPN-Gateway für einen Mandanten erstellen, damit Ihre VM-Cloud Robots oder serverlosen Cloud Robots auf Ihre lokalen Ressourcen hinter einer Firewall zugreifen können.
- Funktionsweise des UiPath VPN-Gateways auf Netzwerkebene.
- Wie Sie CIDR-Bereiche, Routing, Firewall-Regeln und DNS richtig planen.
- So konfigurieren Sie Site-to-Site-VPN-Verbindungen, einschließlich statisches Routing, BGP und benutzerdefinierter IPsec- oder IKE-Richtlinien.
Die Installation von benutzerdefinierter Software auf Ihrer VM, z. B. VPN-Clients, kann die Core Services beeinträchtigen und die VM unbrauchbar machen. Verwenden Sie stattdessen die Konfiguration in diesem Kapitel.
Um das VPN-Gateway einzurichten, müssen Sie die folgenden Anforderungen erfüllen:
- Sie müssen ein Organisationsadministrator in der Automation CloudTM sein.
- Sie benötigen eine Orchestrator-Rolle, die die Berechtigung Maschinen – Bearbeiten enthält.
-
Von Ihrem Netzwerkadministrator benötigte Informationen:
-
Eine Liste der reservierten IP-Adressbereiche in Ihrer lokalen Netzwerkkonfiguration in CIDR-Notation. Als Teil der Konfiguration müssen Sie die IP-Adressbereichspräfixe angeben, die wir an Ihren lokalen Standort weiterleiten.
- Die privaten CIDRs, die UiPath über das VPN erreichen soll (Ihre lokalen Netzwerke).
- Ein Pre-Shared Key (PSK) für jedes VPN-Gerät.
Wichtig:
Die Subnetze Ihres lokalen Netzwerks dürfen sich nicht mit den Subnetzen des virtuellen Netzwerks überschneiden, mit denen Sie eine Verbindung herstellen möchten.
- Verwenden Sie kompatible VPN-Geräte und stellen Sie sicher, dass Sie in der Lage sind, diese zu konfigurieren, wie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway beschrieben. Weitere Informationen zu den Standardverbindungsparametern finden Sie unter Standardrichtlinien für Azure.
- Ihr VPN-Gerät muss nach außen gerichtete, öffentliche IPv4-Adressen verwenden.
-
Hinweis:
Der vorab freigegebene Schlüssel muss aus maximal 128 druckbaren ASCII-Zeichen bestehen.
Verwenden Sie keine Leerzeichen, Bindestriche-oder Tilde~.
-
Dieses Schema zeigt, wie die VPN-Verbindung zwischen Ihrem lokalen Netzwerk und UiPath Cloud Robot-Netzwerken hergestellt wird.
- Identifizieren Sie die lokalen CIDRs, die UiPath erreichen soll (Ihre internen privaten Adressbereiche). Dies sind die CIDRs, die über das VPN erreichbar sein müssen.
-
Geben Sie in Ihrem lokalen Netzwerk die IP-Bereiche der ACR-VM-Pools (6, 7) an, um deren Datenverkehr in das Netzwerk zu ermöglichen.
- Erstellen Sie das UiPath VPN-Gateway-Netzwerk (Gateway-Subnetz-CIDR). Dieses Netzwerk hostet nur die VPN-Gateway-Ressourcen (Tunnel-Endpunkte und BGP-Peering).
- Unterstützte Mindestanzahl:
/27 - Empfohlen:
/25oder größer - Private Endpunkte erfordern
/25oder größer - Kann nach der Erstellung nicht geändert werden
- Unterstützte Mindestanzahl:
- UiPath erstellt eine öffentliche IP für das VPN-Gateway. Ihr lokales VPN-Gerät verwendet diese öffentliche IP als Remote-Peer. BGP-Peer-Adresse und ASN sind ebenfalls verfügbar, sobald die Bereitstellung abgeschlossen ist.
- Erstellen Sie einen Site-to-Site-Tunnel zwischen der öffentlichen IP Ihres On-Premises VPN-Geräts und der öffentlichen IP des UiPath VPN-Gateways.
- Das Routing ist festgelegt (statisch oder BGP):
- Statisches Routing (BGP in der Verbindung deaktiviert): Sie geben die lokalen CIDRs für die Verbindung ein; Nur diese Bereiche werden an die lokale Umgebung weitergeleitet.
- Dynamisches Routing (BGP auf der Verbindung aktiviert): Routen werden dynamisch ausgetauscht.
- Der Roboterdatenverkehr stammt von Roboter-CIDRs und nicht vom Gateway-CIDR:
- Jedes ACR VM-Pool-CIDR (jeder Pool hat ein eigenes CIDR).
- Das einzelne serverlose Roboter-CIDR (eines pro Mandant).
- Ihre lokale Firewall (und alle zwischengeschalteten Firewalls) müssen eingehende Verbindungen von den Roboter-CIDRs zu den lokalen Ressourcen zulassen und das Return Routing zurück zu diesen Roboter-CIDRs (statische Route oder BGP) sicherstellen.
Das VPN-Gateway führt kein NAT durch. CIDRs dürfen sich nicht überschneiden und Quell-IPs müssen in beide Richtungen weiterleitbar sein.
So erstellen Sie ein VPN-Gateway für einen Mandanten:
Der Bereich wird geschlossen und der Status des VPN-Gateways lautet Bereitstellen.
Nach Abschluss wird der Status Bereitgestellt auf der Karte des Gateways angezeigt.
Das Vnet für eine Cloud-Roboter-Vorlage wird erstellt, wenn jede Vorlage erstellt wird.
Cloud robots - VM
Erstellen Sie in Orchestrator einen oder mehrere Cloud robot - VM-Pools gemäß den Anweisungen unter Erstellen des Cloud robot Pools.Stellen Sie während der Einrichtung sicher, dass Sie die Option VPN-Gateway verbinden auswählen.
Für jeden Pool können Sie den VPN-Status auf der Seite Maschinen > Verwalten von Cloud Robot – VM überwachen.
Vorhandener Cloud-Roboter – VM-Pools können keine Verbindung mit dem VPN-Gateway herstellen. Sie müssen neue erstellen.
Darüber hinaus haben Sie bei Pools, die für die Verbindung mit dem VPN-Gateway des Mandanten eingerichtet wurden, die Möglichkeit, den Pool zu bearbeiten und den Umschalter VPN-Integration aktivieren zu deaktivieren, um die Verbindung zum Pool zu trennen. Sobald die Verbindung getrennt ist, können Sie den Pool nicht wieder mit dem VPN-Gateway verbinden.
Cloud Robots - Serverless
Bearbeiten oder erstellen Sie in Orchestrator Vorlagen für Cloud robot - Serverless, indem Sie die Anweisungen unter Automatisierung Cloud™ robots - Serverless befolgen.Stellen Sie während der Einrichtung sicher, dass Sie die Optionen auf der Seite Netzwerkkonfiguration konfigurieren.
Nachdem Sie das VPN-Gateway bereitgestellt haben, können Sie jetzt Ihre lokalen Netzwerke damit verbinden.
Die Gateway-Karte zeigt die öffentliche IP-Adresse an, die eine wesentliche Information für die Tunnelkonfiguration ist.
So konfigurieren Sie das VPN-Gateway für die Verbindung mit einem VPN-Gerät:
Der Bereich wird geschlossen und die neue Verbindung wird auf der Seite Verbindungen angezeigt. Die Verbindung kann verwendet werden, wenn in der Spalte Verbindungsstatus Verbunden angezeigt wird.
Der Status Verbunden bedeutet, dass der Pre-Shared Key (PSK), die IP-Adresse (Public Internet Protocol) des Peers und die IPsec/IKE-Richtlinienparameter korrekt konfiguriert sind und ein verschlüsselter Tunnel vorhanden ist.
Um weitere Verbindungen hinzuzufügen, wählen Sie auf der Seite Verbindungen die Option Verbindung erstellen aus.
Ihr Netzwerkadministrator kann jetzt:
Eine Liste der unterstützten VPN-Geräte und Anweisungen zur routenbasierten Konfiguration finden Sie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway in der Microsoft-Dokumentation.
Datenaufbewahrung
Das VPN-Gateway für einen Mandanten wird automatisch in derselben Region wie die Region des Mandanten erstellt und Sie können die Region nicht ändern.
Zu einer anderen Region wechseln
Wenn bereits ein VPN-Gateway vorhanden ist und Sie Ihren Mandanten in eine andere Region verschieben möchten, haben Sie folgende Möglichkeiten:
- weiterhin das Gateway in der alten Region verwenden oder
- Löschen Sie das vorhandene VPN-Gateway, und erstellen Sie ein neues, das in der aktuellen Region des Mandanten erstellt wird.
Datenaufbewahrung
Wenn Sie einen Mandanten deaktivieren, der über ein VPN-Gateway verfügt, haben Sie einen Kulanzzeitraum von 60 Tagen, bevor Sie den Zugriff auf Ihr VPN-Gerät verlieren. Nach 60 Tagen wird Ihr VPN-Gateway endgültig von Ihren Mandanten gelöscht.
Wenn Sie den Mandanten innerhalb von 60 Tagen erneut aktivieren, wird Ihr VPN-Gateway nicht gelöscht und kann nicht verwendet werden.
Lizenzablauf
Wenn Ihre Robot Units abgelaufen sind, haben Sie einen Übergangszeitraum von 60 Tagen, bevor Sie den Zugriff auf Ihr VPN-Gerät verlieren. Nach 60 Tagen wird Ihr VPN-Gateway endgültig aus Ihren Mandanten gelöscht.
Wenn eine Verbindung hergestellt wurde, Sie aber nicht auf die Ressourcen zugreifen können, überprüfen Sie:
-
Konfiguration des Adressraums – Stellen Sie sicher, dass an beiden Enden die Adressräume korrekt definiert sind und sich nicht überschneiden, um ein ordnungsgemäßes Routing zu gewährleisten.
-
DNS-Auflösung – Bestätigen Sie, dass Gateway und angeschlossene Geräte die erforderlichen Domainnamen auflösen können. Überprüfen Sie die DNS-Serverkonfigurationen und die Erreichbarkeit.
-
Firewall-Einstellungen – Überprüfen Sie die Firewall-Einstellungen sowohl für das Gateway als auch für das lokale Netzwerk. Stellen Sie sicher, dass der Datenverkehr über die erforderlichen Ports und Protokolle innerhalb definierter Adressräume fließt.
- Voraussetzungen
- Das VPN-Gateway-Workflowschema
- Schritt 1. Erstellen Sie das VPN-Gateway
- Schritt 2. Cloud-Roboter-Vorlagen erstellen
- Cloud robots - VM
- Cloud Robots - Serverless
- Schritt 3. Erstellen der Site-to-Site-Verbindung
- Schritt 4. Einrichten von VPN-Geräten
- Häufig gestellte Fragen
- Datenaufbewahrung
- Datenaufbewahrung
- Lizenzablauf
- Fehlerbehebung von VPN-Verbindungen