- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Konfigurieren einer VPN für Cloud-Roboter
Sie können ein VPN-Gateway für einen Mandanten erstellen, damit Ihre VM-Cloud Robots oder serverlosen Cloud Robots auf Ihre lokalen Ressourcen hinter einer Firewall zugreifen können.
Um das VPN-Gateway einzurichten, müssen Sie die folgenden Anforderungen erfüllen:
- Holen Sie sich das Wissen oder die Unterstützung von Ihrem Netzwerkadministrator oder jemandem, der sich gut mit VPN- und Netzwerkkonzepten auskennt.
- Sie müssen ein Organisationsadministrator in der Automation Cloud™ sein.
- Sie benötigen eine Orchestrator-Rolle, die die Berechtigung Maschinen – Bearbeiten enthält.
- Jedem Mandanten, für den Sie ein VPN-Gateway erstellen möchten, müssen mindestens 5000 Robotereinheiten zugewiesen sein.
-
Informationen von Ihrem Netzwerkadministrator:
-
Eine Liste der reservierten IP-Adressbereiche in Ihrer lokalen Netzwerkkonfiguration in CIDR-Notation. Als Teil der Konfiguration müssen Sie die IP-Adressbereichspräfixe angeben, die wir an Ihren lokalen Standort weiterleiten.
Wichtig:Die Subnetze Ihres lokalen Netzwerks dürfen sich nicht mit den Subnetzen des virtuellen Netzwerks überschneiden, mit denen Sie eine Verbindung herstellen möchten.
- Verwenden Sie kompatible VPN-Geräte und stellen Sie sicher, dass Sie in der Lage sind, diese zu konfigurieren, wie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway beschrieben. Weitere Informationen zu den Standardverbindungsparametern finden Sie unter Standardrichtlinien für Azure.
-
Ihr VPN-Gerät muss nach außen gerichtete, öffentliche IPv4-Adressen verwenden.
- Ein Pre-Shared Key (PSK) für jedes VPN-Gerät.
Hinweis:
Der vorab freigegebene Schlüssel muss aus maximal 128 druckbaren ASCII-Zeichen bestehen.
Verwenden Sie keine Leerzeichen, Bindestriche-
oder Tilde~
. - Sie müssen einen einzelnen IP-Bereich in CIDR-Notation mit der Maske
/25
eingeben.
-
Dieses Schema zeigt, wie die VPN-Verbindung zwischen Ihrem lokalen Netzwerk und den Netzwerken Ihrer Cloud Robot – VM hergestellt wird.
-
Richten Sie in Ihrem lokalen Netzwerk den IP-Bereich (1) für das VPN-Gateway ein. Dies stellt den IP-Bereich Ihres lokalen Netzwerks dar.
-
Geben Sie in Ihrem lokalen Netzwerk die IP-Bereiche der ACR-VM-Pools (6, 7) an, um deren Datenverkehr in das Netzwerk zu ermöglichen.
-
Richten Sie den IP-Bereich des VPN-Gateways ein (4), der die zugrunde liegenden Ressourcen darstellt, die zum Hosten des VPN-Gateways in der Cloud verwendet werden.
/25
ist das obligatorische Suffix für das Gateway. Dadurch wird Ihrem lokalen Netzwerk mitgeteilt, dass das VPN-Gateway für den Betrieb bis zu 128 IP-Adressen benötigen kann. -
Für das Gateway (5) wird eine öffentliche IP erstellt, die Ihr lokales Netzwerk ansteuern muss, um eine Verbindung zu initiieren.
-
Ihr lokales Netzwerk verbindet sich mit dem VPN-Gateway über einen Site-to-Site-Tunnel (3). Zu diesem Zeitpunkt zielt das VPN-Gateway auf die öffentliche IP Ihres lokalen Netzwerks (2) und Ihr lokales Netzwerk auf die öffentliche IP des Gateways ab (5). Ihre lokalen Ressourcen sind im VPN-Gateway verfügbar und jede verbundene ACR-VM kann darauf zugreifen.
-
Die ACR-VM-Pools verfügen über separate Netzwerke. Um einen ACR-VM-Pool mit dem VPN-Gateway zu verbinden, richten Sie einen IP-Bereich für diesen Pool ein (6, 7).
Wichtig:Es ist wichtig, dass sich der IP-Bereich der Pools, die Sie konfigurieren möchten (6, 7), nicht mit anderen IP-Bereichen in Ihrem gesamten Netzwerkbereich überschneidet (einschließlich Ihres lokalen Netzwerks (1) und aller Ressourcen, die vom UiPath® VPN-Gateway verwendet werden (4)).
So erstellen Sie ein VPN-Gateway für einen Mandanten:
Der Bereich wird geschlossen und der Status des VPN-Gateways lautet Bereitstellen. Die Bereitstellung des Gateways kann bis zu 45 Minuten dauern.
Nach Abschluss wird der Status Bereitgestellt auf der Karte des Gateways angezeigt.
Das Vnet für eine Cloud-Roboter-Vorlage wird erstellt, wenn jede Vorlage erstellt wird.
Cloud Robot – VM: Erstellen Sie im Orchestrator einen oder mehrere Cloud Robot – VM -Pools gemäß den Anweisungen unter Erstellen des Cloud Roboter-Pools . Stellen Sie während der Einrichtung sicher, dass Sie die Option VPN-Gateway verbinden auswählen.
Für jeden Pool können Sie den VPN-Status auf der Seite Maschinen > Verwalten von Cloud Robot – VM überwachen.
Vorhandener Cloud-Roboter – VM-Pools können keine Verbindung mit dem VPN-Gateway herstellen. Sie müssen neue erstellen.
Darüber hinaus haben Sie bei Pools, die für die Verbindung mit dem VPN-Gateway des Mandanten eingerichtet wurden, die Möglichkeit, den Pool zu bearbeiten und den Umschalter VPN-Integration aktivieren zu deaktivieren, um die Verbindung zum Pool zu trennen. Sobald die Verbindung getrennt ist, können Sie den Pool nicht wieder mit dem VPN-Gateway verbinden.
Cloud Robots – Serverless: Bearbeiten oder erstellen Sie im Orchestrator Cloud Robots – Serverless Vorlagen gemäß den Anweisungen in Automation Cloud™ Robots – Serverless . Stellen Sie während der Einrichtung sicher, dass Sie die Optionen auf der Seite VPN-Setup konfigurieren.
So konfigurieren Sie das VPN-Gateway für die Verbindung mit einem VPN-Gerät:
Der Bereich wird geschlossen und die neue Verbindung wird auf der Seite Verbindungen angezeigt.
Die Verbindung kann verwendet werden, wenn in der Spalte Verbindungsstatus Verbunden angezeigt wird.
Um weitere Verbindungen hinzuzufügen, klicken Sie auf der Seite Verbindungen über der Tabelle rechts auf Verbindung erstellen.
Ihr Netzwerkadministrator kann jetzt:
Eine Liste der unterstützten VPN-Geräte und Anweisungen zur routenbasierten Konfiguration finden Sie unter Über VPN-Geräte für Verbindungen – Azure VPN Gateway in der Microsoft-Dokumentation.
Das VPN-Gateway für einen Mandanten wird automatisch in derselben Region wie die Region des Mandanten erstellt und Sie können die Region nicht ändern.
Zu einer anderen Region wechseln
Wenn bereits ein VPN-Gateway vorhanden ist und Sie Ihren Mandanten in eine andere Region verschieben möchten, haben Sie folgende Möglichkeiten:
- weiterhin das Gateway in der alten Region verwenden oder
- Löschen Sie das vorhandene VPN-Gateway, und erstellen Sie ein neues, das in der aktuellen Region des Mandanten erstellt wird.
Wenn Sie einen Mandanten deaktivieren, der über ein VPN-Gateway verfügt, haben Sie einen Kulanzzeitraum von 60 Tagen, bevor Sie den Zugriff auf Ihr VPN-Gerät verlieren. Nach 60 Tagen wird Ihr VPN-Gateway endgültig von Ihren Mandanten gelöscht.
Wenn Sie den Mandanten innerhalb von 60 Tagen erneut aktivieren, wird Ihr VPN-Gateway nicht gelöscht und kann nicht verwendet werden.