- Erste Schritte
- Best Practices
- Organisationsmodellierung im Orchestrator
- Verwalten großer Bereitstellungen
- Beste Praktiken für die Automatisierung (Automation Best Practices)
- Optimieren von Unattended-Infrastruktur mithilfe von Maschinenvorlagen
- Organisieren von Ressourcen mit Tags
- Schreibgeschütztes Orchestrator-Replikat
- Exportieren von Rastern im Hintergrund
- Mandant
- Über den Kontext „Mandant“
- Suche nach Ressourcen in einem Mandanten
- Verwaltung von Robotern
- Verbindung von Robotern mit Orchestrator
- Speicherung von Roboterzugangsdaten in CyberArk
- Speichern der Kennwörter von Unattended-Robotern im Azure Key Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im HashiCorp Vault (schreibgeschützt)
- Speichern der Anmeldeinformationen von Unattended-Robotern im AWS Secrets Manager (schreibgeschützt)
- Löschen von getrennten und nicht reagierenden Unattended-Sitzungen
- Roboter-Authentifizierung
- Roboter-Authentifizierung mit Client-Anmeldeinformationen
- SmartCard-Authentifizierung
- Konfigurieren von Automatisierungsfunktionen
- Audit
- Einstellungen – Mandantenebene
- Ressourcenkatalogdienst
- Ordnerkontext
- Automatisierungen
- Prozesse
- Jobs
- Auslöser
- Protokolle
- Überwachung
- Warteschlangen
- Assets
- Speicher-Buckets
- Testverfahren in Orchestrator
- Sonstige Konfigurationen
- Integrationen
- Hostverwaltung
- Über die Hostebene
- Verwalten von Systemadministratoren
- Verwalten von Mandanten
- Konfigurieren von System-E-Mail-Benachrichtigungen
- Prüfungsprotokolle für das Hostportal
- Wartungsmodus
- Organisationsadministration
- Fehlersuche und ‑behebung

Orchestrator-Anleitung
Wechseln zwischen Active Directory-Adaptern
Der UiPath® Identity Server bietet Unterstützung für zwei Active Directory-Adapter: ad und ldapad.
ad-Adapter: Legacy-Adapter, der nur in eigenständigen Bereitstellungen funktioniert. Derad-Adapter läuft nur unter Windows, unterstützt externe Vertrauensdomänen und NTLM und bietet Unterstützung für Clients, die nicht in die Domäne eingebunden sind, um sich zu authentifizieren.ldapad-Adapter: Der Adapter wurde in 2021.10 eingeführt. Derldapad-Adapter funktioniert sowohl in eigenständigen als auch in Automation Suite-Bereitstellungen. Er unterstützt keine externen Vertrauensdomänen und NTLM für Clients, die nicht in die Domäne eingebunden sind, um sich zu authentifizieren.
In der folgenden Tabelle werden die beiden Active Directory-Adapter für jedes Bereitstellungsmodell beschrieben:
| Bereitstellung | ad Adapter | ldapad Adapter |
|---|---|---|
| Eigenständige Instanz | Wird unterstützt Hinweis: Unterstützt externe Vertrauensdomänen und NTLM-Unterstützung für Clients, die nicht in die Domäne eingebunden sind, um sich zu authentifizieren. | Wird unterstützt |
Alle Bereitstellungen vor 2021.10 mit aktivierter Active Directory-Integration behalten den ad-Adapter nach dem Upgrade bei. Alle anderen Bereitstellungen erhalten standardmäßig den ldapad -Adapter, wenn die Active Directory-Integration aktiviert ist.
Überprüfen des Active Directory-Adaptertyps
Um den Adaptertyp zu bestimmen, kann eine SQL-Abfrage ausgeführt werden, die den Typ des Adapters in der Tabelle [identity].[DirectoryConnections] überprüft.
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
SELECT dc.* from [identity].[DirectoryConnections] dc
JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId]
WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[IsDeleted]=0
Bei [Type]=ad wird der ad-Adapter verwendet. Bei [Type]='ldapad' wird der ldapad-Adapter verwendet.
Wechsel von ldapad zu ad
Dies wird nur in eigenständigen Bereitstellungen unterstützt.
Führen Sie die folgenden Schritte aus, um von ldapad zu ad zu wechseln:
- Überprüfen Sie, ob
ldapad-Adapter aktiviert ist, indem Sie sicherstellen, dass die folgende Abfrage eine Zeile zurückgibt:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ldapad' AND dc.[IsDeleted]=0 - Stellen Sie eine Verbindung mit der Orchestrator/Identity-Datenbank her und führen Sie das folgende Skript aus. Achten Sie darauf,
FQDN-OF-DOMAINdurch den vollqualifizierten Namen der Standard-/Hauptdomäne zu ersetzen. Wenn die Active Directory-Integration im UiPath-Hostportal aktiviert ist, aktualisiert das folgende SQL-Skript dieDirectoryIdder Active Directory-Benutzer und -Gruppen, löschtldapad-Verzeichnisverbindungen und erstelltad-Verzeichnisverbindungen.-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0-- convert users IF OBJECT_ID('tempdb..#tmp_ldap_users') IS NOT NULL DROP TABLE #tmp_ldap_users SELECT [Id], [MasterPartitionId], CONCAT('ad', SUBSTRING([DirectoryId], 7, 256)) AS [DirectoryId] INTO #tmp_ldap_users FROM [identity].[AspNetUsers] WHERE [DirectoryId] LIKE 'ldapad|%' AND [IsDeleted]=0 --SELECT * FROM #tmp_ldap_users DELETE tmp FROM #tmp_ldap_users tmp JOIN [identity].[AspNetUsers] u ON u.[MasterPartitionId]=tmp.[MasterPartitionId] AND u.[DirectoryId]=tmp.[DirectoryId] --SELECT * FROM #tmp_ldap_users UPDATE u SET u.[DirectoryId]=tmp.[DirectoryId] FROM [identity].[AspNetUsers] u JOIN #tmp_ldap_users tmp on tmp.[Id]=u.[Id] -- create 'ad' directory connection DECLARE @HostPartitionId int -- host partition id SELECT @HostPartitionId = [Id] FROM [identity].[Partitions] WHERE [GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' UPDATE [identity].[DirectoryConnections] SET [IsDeleted]=1, [DeletionTime]=GETUTCDATE() WHERE [PartitionId]=@HostPartitionId AND [Type]='ldapad' and [IsDeleted]=0 SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [Type]='ad' and [IsDeleted]=0 IF @@ROWCOUNT=0 INSERT INTO [identity].[DirectoryConnections] ([PartitionId], [Type], [CreationTime], [Configuration], [IsDeleted]) VALUES (@HostPartitionId, 'ad', GETUTCDATE(), '{ "Domain": "<FQDN-OF-DOMAIN>" }', 0) SELECT * FROM [identity].[DirectoryConnections] WHERE [PartitionId]=@HostPartitionId AND [IsDeleted]=0 - Starten Sie den Identity-Anwendungspool neu, indem Sie
iisresetüber eine erweiterte Eingabeaufforderung ausführen.
Wechsel von ad zu ldapad
Führen Sie die folgenden Schritte aus, um Ihre Verzeichnisintegration von ad auf ldapad umzuschalten:
- Überprüfen Sie, ob der
ad-Adapter aktiviert ist, indem Sie sicherstellen, dass die folgende Abfrage eine Zeile zurückgibt:SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0SELECT dc.* from [identity].[DirectoryConnections] dc JOIN [identity].[Partitions] p ON p.[Id]=dc.[PartitionId] WHERE p.[GlobalId]='FEB0DD79-85B6-483B-B297-0E49A1AA5B7D' AND dc.[Type]='ad' AND dc.[IsDeleted]=0 - Löschen Sie im Hostportal die vorhandene Active Directory-Integration.
- Konfigurieren Sie die Verzeichnisintegration neu und wählen Sie unter Verzeichnisintegration die Option Konfigurieren aus.
Wenn Sie von ad zu ldapad wechseln, bleiben alle Benutzereinstellungen und Berechtigungen erhalten, auch während der Schritte zum Löschen und Neukonfigurieren.
-
Starten Sie die IIS-Dienste neu.
Sie können beispielsweise den Befehl
iisresetin der Eingabeaufforderung verwenden, um die IIS-Dienste zurückzusetzen.