- Erste Schritte
- Best Practices
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- Konfigurieren von Automatisierungsfunktionen
- Lösungen
- Audit
- Einstellungen
- Cloud Robots
- Ausführen von Unattended-Automatisierungen mit Cloud Robot – VM
- Hochladen Ihres eigenen Image
- Wiederverwenden von benutzerdefinierten Maschinen-Images (für manuelle Pools)
- Zurücksetzen der Anmeldeinformationen für eine Maschine (für manuelle Pools)
- Überwachung
- Sicherheitsupdates
- Testversion anfordern
- Häufig gestellte Fragen
- Konfigurieren einer VPN für Cloud-Roboter
- Live-Streaming und Remotesteuerung
- Events
- Anzeigen und Zugreifen auf Benachrichtigungen
- Anzeigen und Zugreifen auf E-Mail-Benachrichtigungen
- Es werden nur ungelesene Benachrichtigungen angezeigt
- Alle Benachrichtigungen als gelesen markieren
- Alle Benachrichtigungen löschen
- Löschen von Benachrichtigungen
- Abonnieren von Ereignissen
- Abbestellen von Ereignissen
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Apps
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Test Suite - Orchestrator
- Ressourcenkatalogdienst
- Integrationen
- Fehlersuche und ‑behebung
Orchestrator-Anleitung
Anforderungen
-
Alle Cloud Robot-VMs enthalten einen Hypervisor-Agenten (
hvagent
oderUiPath VM Agent
), der die Ausführung der VMs sicherstellt. Sie finden ihn in Ihrem CSP-Installationsordner. Fügen Sie diesen Agenten zu Ihrer Zulassungsliste hinzu, damit Ihre Sicherheitsagenten ihn nicht entfernen oder blockieren. -
Sie sollten Ihrem Cloud-Provider keine Beschränkungen auferlegen, die die Bereitstellung bestimmter Ressourcen blockieren könnten, da diese Ressourcen für die erfolgreiche Erstellung und Funktion virtueller Maschinen unabdingbar sind.
Sie benötigen ein Microsoft Azure-Abonnement zum Hosten Ihrer Cloud Robots.
Sie müssen Azure einrichten und die folgenden Angaben von Ihrem Azure-Administrator abrufen, um eine Verbindung mit dem Orchestrator herzustellen:
- Client-ID – die eindeutige Kennung für die Client-App-Registrierung
- Geheimer Clientschlüssel – das Kennwort für die App-Registrierung
- Abonnement-ID – der eindeutige Schlüssel für das Azure-Abonnement Ihrer Organisation
- Verzeichnis-ID (Mandant) – der eindeutige Schlüssel für den Mandanten, den Sie für das Azure-Abonnement verwenden.
Weitere Informationen finden Sie im Kapitel zur Einrichtung in Azure.
Sie benötigen ein Abonnement von Amazon Web Services (AWS) mit Amazon Elastic Compute Cloud (Amazon EC2) zum Hosten Ihrer Cloud Robots.
Sie können eine Verbindung mit Ihrem AWS-Konto herstellen über:
-
Zugriffsschlüsselbasierte Authentifizierung
-
RoleARN-basierte Authentifizierung
Wenden Sie sich an Ihren AWS-Administrator, um Ihnen die folgenden Werte zur Verfügung zu stellen:
-
Für die zugriffsschlüsselbasierte Authentifizierung:
-
Zugriffsschlüssel-ID – die eindeutige Kennung für die Verbindung mit dem Orchestrator
-
Geheimer Zugriffsschlüssel – das Kennwort für diese Verbindung
-
-
Für die RoleARN-basierte Authentifizierung:
-
RoleARN-ID – Die eindeutige Kennung für Ihre Rolle in AWS
-
Weitere Informationen finden Sie im Kapitel zur Einrichtung in AWS.
Sie benötigen ein Google Cloud Platform (GCP)-Abonnement, das Compute Engine zum Hosten Ihrer Cloud-Roboter enthält.
Sie müssen ein GCP-Projekt einrichten und die folgenden Details von Ihrem GCP-Administrator einholen, um eine Verbindung mit dem Orchestrator herzustellen:
- Client-ID – Die eindeutige Kennung für Ihr GCP-Projekt.
- Privater Schlüssel – Der Schlüssel für das GCP-Dienstkonto, das für die Integration verwendet wird.
Weitere Informationen finden Sie im Kapitel zur Einrichtung in GCP.