- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Solutions (Lösungen)
- Audit
- Einstellungen
- Registrierung
- Cloud Robots
- Übersicht über Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Konfigurieren einer ExpressRoute-Verbindung
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Automation Suite-Roboter
- Ordnerkontext
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Indizes
- Warteschlangen
- Assets
- Über Assets
- Verwalten von Assets in Orchestrator
- Verwalten von Assets in Studio
- Speichern von Assets im Azure Key Vault (schreibgeschützt)
- Speichern von Assets im HashiCorp Vault (schreibgeschützt)
- Speichern von Assets im AWS Secrets Manager (schreibgeschützt)
- Speichern von Assets in Google Secret Manager (schreibgeschützt)
- Verbindungen
- Geschäftsregeln
- Speicher-Buckets
- MCP-Server
- Über MCP-Server
- Erstellen von UiPath-MCP-Servern
- Erstellen von codierten MCP-Servern
- Erstellen von MCP-Servern für Befehle
- Erstellen eines Remote-MCP-Servers
- MCP-Compliance-Richtlinien
- Testverfahren in Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
- Wählen Sie auf der Seite MCP-Server die Option MCP-Server hinzufügen aus. Das Fenster MCP-Server hinzufügen wird angezeigt.
- Wählen Sie oben auf der Seite als Typ Befehl.
- Geben Sie im Feld Name einen Namen für den MCP-Server ein.
Hinweis:
Der Name wird als tatsächliche Slug für die Vorschau-URL verwendet. Stellen Sie deshalb sicher, dass der von Ihnen angegebene Name die folgenden Validierungskriterien erfüllt:
- Der Name muss mit der Regex-Regel übereinstimmen:
/^[a-zA-Z0-0]+(?:[-]+[a-zA-Z0-0+)*$/. - Der Wert muss mindestens 3 Zeichen und höchstens 50 Zeichen enthalten.
- Der Name muss mit der Regex-Regel übereinstimmen:
- Geben Sie unter URL-Vorschau einen Namen ein, um eine Vorschau auf die vollständige URL zu sehen.
Die Vorschau-URL verwendet das folgende Format: https://cloud.uipath.com/<OrganizationName>/<TenantName>/agenthub_/mcp/<FolderID>/<MCPServerName>.
Stellen Sie sicher, dass Sie über die entsprechenden Berechtigungen verfügen, um auf den Ordner zuzugreifen und darin einen MCP-Server zu erstellen.
- Fügen Sie eine Beschreibung des MCP-Servers hinzu.
- Fügen Sie den Befehl für den externen MCP-Server hinzu.
Sie können npx Befehle für Node.js-Projekte oder uvx für Python-Projekte verwenden. Der Befehl muss in der Umgebung verfügbar sein, in der der MCP-Server ausgeführt wird.
- Fügen Sie die Argumente für den externen MCP-Server hinzu.
Argumente werden direkt an die ausführbare Datei übergeben und enthalten in der Regel den Skript- oder Paketnamen und alle zusätzlichen vom MCP-Server erforderlichen Flags.
- Fügen Sie die Umgebungskonfiguration für den MCP-Server hinzu.
Umgebungsvariablen definieren, wie der Befehl ausgeführt wird, z. B. API-Schlüssel, Ports oder Runtime-Optionen.
Wenn Sie eine Umgebungsvariable einschließlich Begriffen wie secret, api_key, oder token hinzufügen, wird der Wert nach dem Speichern automatisch maskiert. Dies gilt auch für Assets vom Typ Geheimnis. Der Wert bleibt sicher gespeichert und ist nur für serverlose Roboter zugänglich, die den MCP-Server-Auftrag ausführen.
- Wählen Sie Hinzufügen aus. Der MCP-Server wird auf der Seite MCP-Server erstellt und angezeigt.
Sehen Sie sich das folgende Beispiel für einen MCP-Serverbefehl an. In diesem Beispiel wird ein Beispiel-MCP-Server mithilfe eines nxp Befehls gestartet, der auf Port 3001 lauscht, mit einer Umgebungsvariable für die Produktionsumgebung:
Command: npx
Arguments:
@modelcontextprotocol/server-example
--port
3001
Environment Configuration:
PORT=3001
NODE_ENV=production
Command: npx
Arguments:
@modelcontextprotocol/server-example
--port
3001
Environment Configuration:
PORT=3001
NODE_ENV=production