orchestrator
2022.4
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
UiPath logo, featuring letters U and I in white
Installationsanleitung für den Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 7. Okt. 2024

Voraussetzungen für die Installation

Orchestrator-Server

  • Windows Server-Betriebssystem - minimal erforderliche Version: 2012 R2. Prüfen Sie die Software-Anforderungen für die übrigen unterstützten Versionen.
  • Windows PowerShell – erforderliche Mindestversion: 5.1. Um Windows PowerShell Version 5.1 herunterzuladen, besuchen Sie diesen Link und installieren Sie Windows Management Framework 5.1. Weitere Hilfe finden Sie in der Dokumentation zur Windows PowerShell 5.1-Installation.
  • .NET Framework – erforderliche Mindestversion: 4.7.2. Um herauszufinden, welche .NET-Version auf Ihrem Computer installiert ist, siehe Abschnitt Installed .NET Version suchen.
  • IIS - erforderliche Minimalversion: 8. dies ist Teil der Web Server- (IIS-)Rolle und wird automatisch durch das bereitgestellte Skript InstallRolesAndFeatures.ps1 aktiviert, das sich hier befindet.
  • ASP.NET-IIS-Kernmodul – Version 6.0.x (verfügbar hier) oder 8.0.x (verfügbar hier). Es ist als Teil des Hostingpakets verfügbar. Um es herunterzuladen, klicken Sie auf die Option Hosting Bundle.

    Hinweis: Nur das Core-Modul ist erforderlich und kann ohne Laufzeiten installiert werden, indem der Parameter OPT_NO_RUNTIME=1 in der Befehlszeile verwendet wird.
  • URL neu schreiben (URL Rewrite) - mindestens erforderliche Version 2.1. Ermöglicht der Website, die Anrufe auf https (https://servername) anstatt auf http (http://servername) umzuleiten. Bitte laden Sie URL Rewrite durch Zugreifen auf diesen Link herunter und installieren Sie es.
  • Serverrollen und ‑Funktionen. Wir bieten ein leistungsstarkes PowerShell-Skript, das automatisch die erforderlichen Rollen und Funktionen zum (zu den) Anwendungsserver(n) hinzufügt. Die Liste der Rollen und Funktionen ist in Serverrollen und -Funktionen dargestellt. Bitte beachten Sie bitte, dass dieses Kapitel nur zu Informationszwecken dient.
  • Web-Deploy-Erweiterung (Web-Deploy extension) - erforderliche Minimalversion: 3.6, 64-Bit-Version. Bitte beachten Sie, dass dies nur für PowerShell-Skript-Installationen erforderlich ist, wie etwa Azure one. Ermöglicht Ihnen die Bereitstellung einer Website. Klicken Sie auf diesen Link, um die Web Deploy-Erweiterung 3.6 zur Installation herunterzuladen.
  • Web.Config - Das <system.webServer>-Element in web.config darf keine gesperrten Abschnitte enthalten. Wenn solche Abschnitte vorhanden sind, müssen Sie sie manuell in IIS entsperren.
  • Der Benutzer des Anwendungspools muss sich mit einer Stapeljobberechtigung der lokalen Computerrichtlinie anmelden:

    • Anmelden als Batch-Job.
  • Die anonyme Authentifizierung muss aktiviert sein.



    Wichtig: Stellen Sie sicher, dass der Benutzer, der die Installation ausführt, ein Domänenbenutzer ist und über Active Directory-Domänenzugriff verfügt, der in der Einstellung WindowsAuth.Domain konfiguriert ist.

Webzertifikate (SSL-Zertifikat)

Die Verwendung des HTTPS-Protokolls ist für die gesamte Kommunikation zwischen den Robotern und Orchestrator auf allen Browsern zwingend erforderlich, auf denen von Benutzern auf die Webanwendung zugegriffen wird.

Die folgenden 4 Typen von Webzertifikaten können verwendet werden.

  • Ein Webzertifikat, das von einer vertrauenswürdigen Zertifizierungsstelle wie GoDaddy, VeriSign usw. ausgestellt wurde. Das Webzertifikat muss in Serverzertifikate in IIS importiert werden. Sie müssen den Namen der Entität „Ausgestellt an“ kennen, die angegeben werden muss, wenn Sie vom Windows-Installationsprogramm dazu aufgefordert werden.
  • Sie sind eine Zertifizierungsstelle, die Zertifikate ausstellen kann, die in der Windows-Domäne vertrauenswürdig sind. Siehe Verwendung eines Zertifikats für das HTTPS-Protokoll.
  • Ein selbstsigniertes Zertifikat, das nicht für die Produktion empfohlen wird. Dem Zertifikat wird innerhalb der Domäne nicht vertraut. Aus diesem Grund müssen Sie dessen öffentlichen Schlüssel exportieren und ihn dann auf alle Robotercomputer importieren. Weitere Informationen finden Sie unter Verwenden eines Zertifikats für das HTTPS-Protokoll .
Der Name des Zertifikats, das Sie vorlegen, wenn Sie vom Windows-Installationsprogramm dazu aufgefordert werden, oder das in der Befehlszeile mit -sslCertificate angegebene, ist dasselbe wie das in Spalte Ausgegeben für (Issued To) angegebene in Server-Zertifikate (Server Certificates) in IIS.


Wichtig:

Aus Sicherheitsgründen muss das vom Identity Server verwendete Zertifikat:

  • einen öffentlichen Schlüssel mit mindestens 2048 Bit haben,
  • signierfähig sein,
  • über einen privaten Schlüssel verfügen, auf den der AppPool-Benutzer zugreifen kann,

  • in seinem Gültigkeitszeitraum sein (nicht abgelaufen).
Der Speicherort des Zertifikats wird in der Konfigurationsdatei appsettings.Production.json von Identity Server im Abschnitt Signierungsanmeldeinformationen festgelegt.

Wenn ein selbstsigniertes Zertifikat verwendet wird, muss dieses auch im Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstelle (neben dem üblichen persönlichen Speicherort) platziert werden.

Das Zertifikat wird zum Signieren von OpenID-Zugriffstoken verwendet, die für die Benutzeridentifizierung über den Browser und für die Dienst-zu-Dienst-Kommunikation zwischen Orchestrator und Identity Server verwendet werden. Klicken Sie hier, um weitere Informationen zu OpenID Connect zu erhalten.

SQL-Server

  • Das SQL Server-Produkt kann entweder auf derselben Maschine wie der Anwendungs-Server installiert (nicht für die Produktionsumgebung empfohlen) oder als eine separate Maschine bereitgestellt werden. Die SQL Server-Maschine kann mit anderen Anwendungen geteilt werden. Sie muss nicht zum Orchestrator dediziert sein. Klicken Sie hier für Voraussetzungen, Beschränkungen und Empfehlungen darüber, wie man Verfügbarkeitsgruppen immer ein bereitstellt und hier für Details über Optionen zur physischen Bereitstellung.
  • Wenn Sie Orchestrator mit der Datenbank mithilfe eines SQL Server-Benutzers verbinden möchten, aktivieren Sie den Windows- und SQL Server-Authentifizierungsmodus. Andernfalls ist „Windows-Authentifizierungsmodus“ ausreichend. Wenn SQL Server bereits installiert ist, wählen Sie diese Option wie in den folgenden Bildern gezeigt aus:

    Hinweis: Der SQL Server-Benutzer muss Zugriff auf Server-Ebene haben, der Zugriff auf Datenbankebene reicht für eine erfolgreiche Installation nicht aus.




  • Als Sortierreihenfolge muss den Standard verwendet werden – Latin1_General_CI_AS.
  • SQL Server Management Studio ist notwendig, um die Anmeldung des Domänenbenutzers zu konfigurieren, der Zugriff auf den SQL-Server hat. Der Anwendungspool läuft auf dem Anwendungsserver unter dem Namen des Domänenbenutzers.
  • Wenn Sie erwägen, Insights zu installieren, stellen Sie sicher, dass Ihre Datenbank sowohl Columnstore-Indizes als auch JSON-Funktionen unterstützt.

SQL-Server-Konfiguration

Bevor Sie Orchestrator installieren, ist es erforderlich, die SQL-Server-Instanz, die Sie verwenden möchten, zu konfigurieren.

Hinweis: Die Orchestrator-SQL-Datenbank darf nicht zwischen Groß- und Kleinschreibung unterscheiden (“OrchDB” = “orchdb”). Wenn sie während der Orchestrator-Installation erstellt wird, gilt das für sie automatisch. Wenn nicht, müssen Sie sie manuell als nicht zwischen Groß- und Kleinschreibung unterscheidend konfigurieren.

Anforderungen:

  • der Name der SQL-Server-Maschine;
  • der Name der Instanz, wenn es nicht die Standardinstanz ist;
  • der Wert des TCP-Ports, wenn es nicht der Standard-Port ist – 1433;
  • der SQL-Server-Port ist offen in der Firewall der SQL-Server-Maschine;
  • das TCP-Protokoll im SQL-Server-Konfigurationsmanager muss aktiviert werden;
  • der SQL-Server-Dienst muss einen festen Port überwachen, nicht einen dynamisch zugeordneten.
  • Für das Dienstkonto, auf dem Orchestrator ausgeführt wird, ist öffentlicher Zugriff auf die SQL-Masterdatenbank erforderlich. Dies ist sowohl für die Installation als auch für zukünftige Upgrades erforderlich.

    Wichtig:
    Um die Leistung zu steigern, Deadlocks zu vermeiden und Dirty Reads in SQL zu verhindern, stellen Sie sicher, dass die Option READ_COMMITTED_SNAPSHOT auf ON festgelegt ist.
    Verwenden Sie diese Abfrage, um zu überprüfen, ob READ_COMMITTED_SNAPSHOT aktiviert oder deaktiviert ist:
    SELECT is_read_committed_snapshot_on FROM sys.databases
       WHERE name= 'UiPath'SELECT is_read_committed_snapshot_on FROM sys.databases
       WHERE name= 'UiPath'
    Wenn sie aktiviert ist, ist der zurückgegebene Wert 1.
    Wenn sie deaktiviert ist, ist der zurückgegebene Wert 0. Verwenden Sie diese Abfrage, um sie zu aktivieren:
    ALTER DATABASE UiPath
    SET READ_COMMITTED_SNAPSHOT ONALTER DATABASE UiPath
    SET READ_COMMITTED_SNAPSHOT ON
  • Wenn Sie verschiedene Datenbanken für die Testautomatisierung und/oder den Update-Server verwenden, muss READ_COMMITTED_SNAPSHOT auch für diese aktiviert sein.

    Wählen Sie eine der folgenden Optionen aus, über die sich Orchestrator mit der SQL-Server-Datenbank verbinden kann.

Integrierte Windows-Authentifizierung

Für diese Option ist eine neue Anmeldung für den SQL Server als Dienstkonto erforderlich. Das Dienstkonto muss ein Domänenbenutzer sein, dessen Kennwort niemals abläuft.

So erstellen Sie eine neue Anmeldung in SQL Server Management Studio:

  1. Navigieren Sie im Objekt-Explorer zu Sicherheit > Anmeldungen.
  2. Machen Sie einen Rechtsklick auf den Ordner Anmeldungen (Logins) und wählen Sie Neue Anmeldung (Neue Anmeldung) aus. Das Fenster Anmeldung - Neu (Login - New) wird angezeigt.
  3. Wählen Sie die Option Windows-Authentifizierung aus. Das Fenster wird entsprechend aktualisiert.


  4. Geben Sie im Feld Anmeldename die Benutzerdomäne ein, die Sie als Dienstkonto verwenden möchten.
  5. Wählen Sie in der Liste Standardsprache die Option Deutsch aus.
    Wichtig: Stellen Sie sicher, dass die Standardsprache auf Englisch festgelegt ist. Wenn dies nicht der Fall ist, kann die Website nicht starten und die Ereignisanzeige auf dem Computer, auf dem Orchestrator installiert ist, zeigt die folgende Fehlermeldung an: „The conversion of a varchar data type to a datetime data type resulted in an out of range value“ („Die Konvertierung Varchar Datentyps in einen DatenZeit-Datentyp führte zu einem Wert außerhalb des Bereichs“).
  6. Klicken Sie auf OK. Ihre Konfigurationen werden gespeichert.

    Wenn das Dienstkonto bereits erstellt und dem Abschnitt Sicherheit >-Anmeldungen des SQL Servers hinzugefügt wurde, überprüfen Sie, ob die Standardsprache dieses SQL-Kontos auf Englisch festgelegt ist. Ist dies nicht der Fall, nehmen Sie bitte die erforderlichen Anpassungen vor.

SQL Server-Benutzername und -Kennwort.

In diesem Fall ist ein SQL Server-Benutzer erforderlich. Es wird dringend empfohlen, kein sa-Konto zu verwenden.

So erstellen Sie einen neuen SQL-Benutzer in SQL Server Management Studio:

a. Navigieren Sie im Bereich Objekt-Explorer zu Sicherheit > Anmeldungen.

b. Klicken Sie mit der rechten Maustaste auf den Ordner Anmeldungen und wählen Sie Neue Anmeldung aus. Das Fenster Anmeldung - Neu wird angezeigt.

c. Wählen Sie die Option SQL Server-Authentifizierung aus. Das Fenster wird entsprechend aktualisiert.



d. Füllen Sie die Felder Anmeldename, Kennwort und Kennwort bestätigen entsprechend aus.

e. Stellen Sie sicher, dass die Optionen Kennwortablauf erzwingen und Der Benutzer muss das Kennwort bei der nächsten Anmeldung ändern nicht ausgewählt sind.

Wichtig: Stellen Sie sicher, dass die Standardsprache auf Englisch festgelegt ist. Wenn dies nicht der Fall ist, kann die Website nicht starten und die Ereignisanzeige auf dem Computer, auf dem Orchestrator installiert ist, zeigt die folgende Fehlermeldung an: „The conversion of a varchar data type to a datetime data type resulted in an out of range value“ („Die Konvertierung Varchar Datentyps in einen DatenZeit-Datentyp führte zu einem Wert außerhalb des Bereichs“).

Wenn das SQL-Server-Konto bereits erstellt und dem Abschnitt Sicherheit > Anmeldungen hinzugefügt wurde, überprüfen Sie bitte, ob die Standardsprache auf Englisch eingestellt ist. Wenn das nicht der Fall ist, nehmen Sie bitte die erforderlichen Anpassungen vor.

Ungeachtet des Benutzertyps (Domäne oder SQL), den Sie mit SQL Server verbinden möchten, beachten Sie bitte, dass Sie ihm die Serverrolle dbcreator zuweisen müssen, BEVOR Sie Orchestrator installieren, da die Datenbank während dieses Installationsprozesses erstellt wird.

Wenn Sicherheitsbeschränkungen die Verwendung von der Serverrolle dbcreator im Dienstekonto nicht erlauben, erstellen Sie die leere Datenbank im SQL-Server.

Der Windows-Installer verbindet sich mit dem SQL-Server, um die Existenz der Datenbank zu überprüfen.

Nach der Erstellung der Datenbank, müssen Sie den Benutzer angeben, der sich mit der SQL-Datenbank mit der Benutzerzuordnungsrolle db_owner verbindet, wie im folgenden Screenshot gezeigt.


Falls Sicherheitsbeschränkungen Ihnen die Verwendung der Rolle für die Benutzerzuordnung db_owner mit der UiPath-Anmeldung nicht erlauben, gewähren Sie Folgendes:
  • db_datareader
  • db_datawriter
  • db_ddladmin1
  • EXECUTE-Berechtigung für dbo-Schema


1 Die Rolle db_ddladmin wird nur während der Installation oder Migration benötigt. Aus Sicherheitsgründen empfehlen wir, sie nach der Installation oder Migration zu entfernen (mit ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]) und vor dem Upgrade wieder hinzuzufügen (mit ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]).

[block:image] { "images": [ { "image": [] } ] } [/block]

Die Berechtigung EXECUTE muss wie folgt mithilfe des SQL-Befehls GRANT EXECUTE gewährt werden .
  • falls die integrierte Windows-Authentifizierung verwendet wird:

    USE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [domain\user]
    GOUSE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [domain\user]
    GO
  • Wenn die SQL-Server-Authentifizierung verwendet wird:

    USE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [sql_user]
    GOUSE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [sql_user]
    GO

Azure-AD-Authentifizierung

Um die Azure AD-Authentifizierung mit SQL Server zu verwenden, müssen Sie den Orchestrator in einem Azure App-Dienst oder einer Azure-VM installieren.

Orchestrator, der im Azure App-Dienst ausgeführt wird

  1. Erstellen Sie eine neue benutzerverwaltete Identität in der Ressourcengruppe und kopieren Sie die Client-ID für die zukünftige Verwendung.



  2. Fügen Sie die Identität zur Liste der vom Benutzer zugewiesenen Identitäten für den Orchestrator App-Dienst hinzu:



  3. Aktivieren Sie den Azure Active Directory-Admin für den SQL-Server, auf dem die Datenbank des Orchestrators gehostet wird.



  4. Erstellen Sie die SQL-Anmeldung für die in Schritt 1 erstellte Identität für die Orchestrator-Datenbank und die Master-Datenbank. Melden Sie sich mit dem in Schritt 3 festgelegten Administratorkonto bei der Datenbank an und führen Sie den folgenden Befehl aus:

    CREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDERCREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDER
  5. Fügen Sie Benutzerrollen in der Orchestrator-Datenbank hinzu (dieser Vorgang ist auch für die Master-Datenbank nicht erforderlich):

    • Wenn die Rolle db_owner nicht eingeschränkt ist, fügen Sie die Rolle hinzu: ALTER ROLE db_owner ADD MEMBER [SQLReadWrite]
    • Wenn die Rolle db_owner nicht verfügbar ist, fügen Sie die folgenden Rollen hinzu, wobei SQLReadWrite der Identitätsname ist, der in Schritt 3 erstellt wurde:
      ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]
      Die Rolle db_ddladmin wird nur während der Installation oder Migration benötigt. Aus Sicherheitsgründen empfehlen wir Ihnen Folgendes:
    • Entfernen Sie sie nach der Installation oder Migration

      ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]
    • Fügen Sie sie vor dem Upgrade wieder hinzu

      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
  6. Aktualisieren Sie die Verbindungszeichenfolge im Orchestrator, indem Sie Folgendes ausführen:

    <add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" /><add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" />
    Hinweis:
    • Legen Sie USER ID auf den Wert der Client-ID fest, die in Schritt 1 erstellt wurde.
    • Stellen Sie sicher, dass Sie Authentication=Active Directory Managed Identity verwenden.
    • Es ist kein Kennwort oder Token erforderlich.

Orchestrator, der in Azure-VM ausgeführt wird

  1. Erstellen Sie eine neue benutzerverwaltete Identität in der Ressourcengruppe und kopieren Sie die Client-ID für die zukünftige Verwendung.



  2. Fügen Sie die Identität zur Liste der vom Benutzer zugewiesenen Identitäten für die VM im Orchestrator hinzu.



  3. Aktivieren Sie den Azure Active Directory-Admin für den SQL-Server, auf dem die Datenbank des Orchestrators gehostet wird.



  4. Erstellen Sie die SQL-Anmeldung für die in Schritt 1 erstellte Identität für die Orchestrator-Datenbank und die Master-Datenbank. Melden Sie sich mit dem in Schritt 3 festgelegten Administratorkonto bei der Datenbank an und führen Sie den folgenden Befehl aus:

    CREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDERCREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDER
  5. Fügen Sie Benutzerrollen in der Orchestrator-Datenbank hinzu (dieser Vorgang ist auch für die Master-Datenbank nicht erforderlich):

    • Wenn die Rolle db_owner nicht eingeschränkt ist, fügen Sie die Rolle hinzu: ALTER ROLE db_owner ADD MEMBER [SQLReadWrite]
    • Wenn die Rolle db_owner nicht verfügbar ist, fügen Sie die folgenden Rollen hinzu, wobei 1SQLReadWrite1 der Identitätsname ist, der in Schritt 3 erstellt wurde.
      ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]
      Die Rolle db_ddladmin wird nur während der Installation oder Migration benötigt. Aus Sicherheitsgründen empfehlen wir Ihnen Folgendes:
    • Entfernen Sie sie nach der Installation oder Migration

      ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]
    • Fügen Sie sie vor dem Upgrade wieder hinzu

      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
  6. Aktualisieren Sie die Verbindungszeichenfolge im Orchestrator:

    <add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" /><add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" />
    Hinweis:
    • Stellen Sie sicher, dass USER ID auf den Wert der Client-ID festgelegt ist, die in Schritt 1 erstellt wurde.
    • Stellen Sie sicher, dass Sie Authentication=Active Directory Managed Identity verwenden.
    • Es ist kein Kennwort oder Token erforderlich.

High Availability Add-on

Das High Availability Add-on (HAA) für Orchestrator ist eine In-Memory-Datenbank, die für das Caching verwendet wird und von den Orchestrator-Knoten gemeinsam genutzt wird, wodurch eine nahezu sofortige Synchronisierung ermöglicht wird.

Wichtig:

HAA ist in einer Clusterumgebung obligatorisch.

Orchestrator-Bereitstellungen mit mehreren Knoten verwenden das RESP (REdis Serialization Protocol) für die Kommunikation und können daher mit jeder Lösung konfiguriert werden, die auf diesem Protokoll basiert. HAA wird jedoch als einzige solche Lösung von UiPath unterstützt.

Folgende Informationen sind in HAA gespeichert:

  • Sitzungsstatus - wird automatisch festgelegt, wenn Orchestrator auf mehreren Knoten installiert wird
  • Benutzersitzungen über den Browser
  • Roboter-Heartbeat-Cache
  • Zuordnung von Benutzern und Rollen
  • Zuordnung von Benutzern und Organisationseinheiten
  • Lizenzinformationen
  • Einstellungen

Der Orchestrator verwendet HAA als gemeinsamen Cache für alle seine Knoten. Im folgenden Beispiel wird beschrieben, wie der Cache zur Koordinierung zwischen Orchestrator-Knoten verwendet wird:

  • Beispiel: Ein Benutzer startet manuell einen Roboterauftrag auf einem Orchestrator-Knoten. Dieser bestimmte Knoten weiß möglicherweise nicht, mit welchem Orchestrator-Knoten der Roboter verbunden ist. Der Knoten, von dem aus Sie den Auftrag gestartet haben, leitet die Anforderung an HAA weiter, wodurch wiederum die Informationen synchronisiert werden. Der Orchestrator-Knoten mit einer hergestellten Verbindung zum betreffenden Roboter sendet den Startbefehl an ihn. Die anderen Orchestrator-Knoten, die nicht mit unserem Roboter verbunden sind, ignorieren den Befehl einfach.
Überdies besteht die Möglichkeit, mit SSL verschlüsselte Verbindungen zwischen den Orchestratorknoten und dem HAA-Dienst durch den Parameter LoadBalancer.Redis.ConnectionString in UiPath.Orchestrator.dll.config zu aktivieren. Weitere Informationen finden Sie auf dieser Seite.

Netzwerk-Lastausgleich

Ein Netzwerk-Lastausgleich ermöglicht es Ihnen, die Last auf mehrere Knoten zu verteilen, und ermöglicht damit eine insgesamt bessere Leistung auf Ihrer Orchestrator-Instanz. Außerdem übernehmen die übrigen Knoten die Last, wenn einer der Knoten ausfällt. So wird sichergestellt, dass Sie keine Ausfallzeiten haben.

Wichtig: Ein Netzwerk-Lastausgleich ist obligatorisch, wenn Sie Orchestrator in einem Cluster installieren, um ein Hochverfügbarkeitsmodell bereitzustellen.

Wir empfehlen, einen F5-Lastausgleich mit Prognosealgorithmus durchzuführen, da die Last auf Knoten mit besserer Leistung verteilt wird und die daher eine bessere Orchestrator-Leistung ermöglichen. Weitere Informationen zu Algorithmen finden Sie hier.

Elasticsearch-Server

Elasticsearch ist optional und wird zum Speichern von den Robotern protokollierter Meldungen verwendet. Protokolle können an ElasticSearch und/oder eine lokale SQL-Datenbank gesendet werden, sodass Sie Protokolle erhalten, die nicht zurückgewiesen werden können. Wenn Sie sowohl mit ElasticSearch als auch mit SQL arbeiten, beeinflussen diese sich gegenseitig nicht, wenn bei einem ein Problem vorliegt. Diese Parameter können über die UiPath.Orchestrator.dll.config-Datei (C:\Program Files (x86)\UiPath\Orchestrator) geändert werden. Weitere Informationen finden Sie unter Protokollierungskonfiguration.

Wenn Sie ElasticSearch verwenden möchten, beachten Sie bitte, dass es sich zwar um ein plattformübergreifendes Produkt handelt, das unter Windows, Linux oder Unix läuft, aber Java erfordert. Sie können entweder OpenJDK oder Oracle JRE verwenden. Eine Kompatibilitätsmatrix wird hier von Elasticsearch bereitgestellt.

Hinweis: Bitte beachten Sie, dass Oracle am 16. April 2019 sein Lizenzmodell geändert hat. Informationen zu den Änderungen finden Sie hier.
Wenn sich die Computer in einer Domäne befinden, müssen Sie sicherstellen, dass sie im Abschnitt Computer des Domänenservers in Active Directory-Benutzer und -Computer hinzugefügt werden. Dieser Schritt ist erforderlich, da der Computername während des Installationsvorgangs verwendet wird. Beispielsweise wird http://computername.domain.name oder http://computername anstelle von http://localhost verwendet.

Wenn dies nicht möglich ist, müssen der Computername oder die IP-Adresse während des Installationsvorgangs verwendet werden.

Installieren von Elasticsearch

  1. Elasticsearch herunterladen.
  2. Doppelklicken Sie den Elasticsearch-Windows-Installer. Der Elastisearch-Assistent wird beim Schritt Standorte angezeigt.



  3. Verwenden Sie die Standardverzeichnisse für Installation, Daten, Konfiguration und Protokolle oder wählen Sie jeweils einen benutzerdefinierten Ort.

    Hinweis: Wenn Sie ein weiteres Laufwerk außer dem, auf dem Elasticsearch installiert ist, haben, können Sie Elasticsearch so konfigurieren, dass die Daten auf dem Laufwerk mit mehr freiem Speicherplatz gespeichert werden.
  4. Klicken Sie Weiter an. Der Schritt Dienst wird angezeigt.



  5. Stellen Sie sicher, dass die folgenden Optionen ausgewählt sind:

    • Als Dienst installieren
    • Starten Sie den Dienst, nachdem die Installation abgeschlossen ist
    • Den Dienst starten, wenn Windows startet (automatisch)
  6. Klicken Sie Weiter an. Der Schritt Konfiguration wird angezeigt.
  7. Konfigurieren Sie die folgenden Optionen wie gewünscht:

    • Clustername – ändert den Wert in etwas, das den Zweck dieser Elasticsearch-Installation widerspiegelt. Dies ist wichtig, wenn Sie mehrere Server mit Elasticsearch in Ihrem Intranet haben, um eine Autoermittlung zu vermeiden.
    • Knotenname – ein gebräuchlicher Name für Ihren Knoten.
    • Rollen (Roles) – die Standardoptionen werden empfohlen.
    • Speicher – die Standardoptionen werden empfohlen.
    • Netzwerkhost – Hostname/IP-Adresse des Computers (Sie erhalten den Maschinennamen in einer Eingabeaufforderung durch die Ausführung des Befehls hostname).
    • HTTP-Port – der Standardport für Elasticsearch ist 9200
    • Ermittlung – Aktivieren Sie das Kontrollkästchen Dies ist der erste Master in einem neuen Cluster für den ersten Knoten im Cluster.



      Wichtig: Wenn Orchestrator auf einer anderen Maschine installiert ist, vergessen Sie bitte nicht, den Port 9200 in der Firewall der Maschine zu öffnen, auf der Elasticsearch installiert ist.
  8. Klicken Sie auf Weiter (Next). Der Schritt Plug-ins (Plugins) wird angezeigt.
  9. (Optional (Optionally)) Wählen Sie zusätzliche Plug-ins für Elasticsearch aus, zum Beispiel X-Pack Security.



  10. Klicken Sie Installieren an. ElasticSearch wird installiert.



Verringerung der Anzahl von Index-Shards

Standardmäßig haben neu erstellte Elasticsearch-Indexe 5 Shards. Aber für eine höhere Leistung empfiehlt sich eine Verringerung dieser Anzahl auf 2. Weitere Informationen finden Sie in der offiziellen Dokumentation von Elasticsearch.

Um diese Veränderung vorzunehmen, müssen Sie nur eine PUT-Anfrage in Ihrer URL der Elasticsearch-Instanz im Format elasticUrl/_template/uipath_logs mit folgendem Inhalt angeben:
{
    "template": "*",
    "order": 1,
    "settings": {
        "number_of_shards": 2
    }
}{
    "template": "*",
    "order": 1,
    "settings": {
        "number_of_shards": 2
    }
}
Zum Testen Ihrer ElasticSearch-Verbindung verwenden Sie einen beliebigen Browser zum Öffnen der folgenden URL: http://computername:9200/. Computername steht für den Namen des Computers, auf dem Elasticsearch installiert ist. Der Browser sollte Sie fragen, eine Datei .json herunterzuladen oder zu öffnen, und die Datei wie in nachfolgendem Bild anzeigen.


Kibana

Kibana wird in Kombination mit Elasticsearch verwendet. Es hilft Ihnen, benutzerdefinierte Ansichten basierend auf den Protokollen zu erstellen, die Sie an Elasticsearch senden. In unserem Fall sind dies die von Robotern gesendeten.

Installieren Sie Kibana

Hinweis: Kibana benötigt nicht Java, um ausgeführt zu werden. Wenn Kibana auf einer anderen Maschine von Elasticsearch installiert wurde, müssen Sie Java nicht installieren, damit Kibana funktioniert.
  1. Kibana herunterladen.
  2. Entpacken Sie das Kibana-Paket.
    Hinweis: Nach C:\ oder D:\ entpacken. Sie brauchen keinen neuen Ordner namens kibana-x.y.z-windows erstellen, da die Dateien im Archiv bereits in einem Ordner dieses Namens enthalten sind.
  3. Bearbeiten Sie die Kibana-Konfigurationsdatei (C:\kibana-x.y.z-windows-x86\config\kibana.yml) wie folgt:
    Hinweis: Zunächst öffnen Sie die Datei mit Wordpad und speichern sie, um die LF (Line Feed)-Zeichen in CRLF (Carriage Return Line Feed)-Zeichen umzuwandeln. Danach öffnen Sie die Datei mit Notepad.
    1. Kommentieren Sie die Zeile aus, die server.port enthält. Der Standardwert ist 5601. Es muss nicht geändert werden, es sei denn, Sie möchten, dass Kibana auf einem anderen Port ausgeführt wird.
    2. Kommentieren Sie die Zeile aus, die server.host enthält. Ändern Sie den Wert in den Namen des Computers.
    3. Kommentieren Sie die Zeile aus, die elasticsearch.url enthält. Ändern Sie den Wert in die Elasticsearch-URL, und verwenden Sie den Namen des Computers, auf dem Elasticsearch installiert ist. Zum Beispiel: http://computername:9200.
      Hinweis: Für Kibana 6.6.0 oder höher wurde diese Zeile durch elasticsearch.hosts ersetzt.
      Der folgende Screenshot zeigt ein Beispiel für eine Kibana-Konfigurationsdatei, in der die Computernamen von sowohl Kibana als auch Elasticsearch JLTSQL sind:


    4. Speichern Sie die Datei.
  4. Laden Sie das setup-kibana-service.zip-Archiv herunter.
  5. Kopieren Sie die Dateien nssm.exe und setup_kibana.bat vom Archiv setup-kibana-service.zip nach C:\kibana-x.y.z-windows-x86\bin.
  6. Öffnen Sie die Datei setup_kibana.bat, um zu überprüfen, ob Kibana gemäß dem Ort installiert wird, der in der KIBANA_HOME-Variable in der BAT-Datei eingestellt ist. Wenn Sie Kibana an einen anderen Ort extrahieren, nehmen Sie die notwendigen Änderungen vor.
  7. Öffnen Sie die Eingabeaufforderung als Administrator und wechseln Sie in den Ordner C:\kibana-x.y.z-windows-x86\bin.
  8. Rufen Sie setup_kibana.bat auf, um Kibana zu installieren.
  9. Testen Sie, ob Kibana durch Eingabe von http://computername:5601 in einem Webbrowser reagiert. computername stellt den Namen des Computers dar, auf dem Sie Kibana installiert haben.
    Wichtig: Öffnen Sie Port 5601 in der Firewall der Maschine, auf der Kibana installiert ist.
  10. Fügen Sie eine Testmeldung in der Elasticsearch-Datenbank ein, indem Sie Kibana ausführen.
    1. Navigieren Sie in Kibana zur Registerkarte „Dev Tools“.
    2. Senden Sie eine POST-Anforderung in dem unten angezeigten Format. Wenn kein Fehler zurückgegeben wird, wird der Elasticsearch-Index mit dem Namen default-yyyy.mm erstellt und die Nachricht hinzugefügt.
Wichtig: Jedes Mal, wenn ein neuer Mandant hinzugefügt wurde, sollte ein entsprechendes Indexmuster in Kibana erstellt werden, beginnend mit dem Namen des Mandanten. yyyy steht für das Jahr, in dem die Meldung hinzugefügt wurde. mm steht für den Monat, in dem die Meldung hinzugefügt wurde. Lesen Sie Erstellen eines Indexmusters zum Verbinden mit Elasticsearch, um zu erfahren, wie ein Indexmuster in Kibana erstellt wird.

Zeitsynchronisation

Bitte bedenken Sie sich auch, dass Sie, damit die Zeitplanungsfunktionen ordnungsgemäß ungeachtet des von Ihnen gewählten Installationstyps funktionieren, sicherstellen müssen, dass:

  • im geclusterten Modus müssen die Taktgeber auf allen Maschinen innerhalb einer Sekunde synchronisiert sein;
  • die Taktgeber für die Datenbank- und die Orchestrator-Maschine müssen ebenfalls synchronisiert werden;
  • Wenn die SQL-Datenbank in einen fehlerhaften Status eintritt, empfiehlt es sich, den Orchestrator-Webserver vom IIS aus neu zu starten. Wenn Sie sich in einer NLB-Umgebung befinden, starten Sie bitte alle Webserver neu.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten