- Erste Schritte
- Grundlegendes zu UiPath Robot
- Attended-Automatisierungen
- Unattended-Automatisierungen
- Dienstmodus vs. Benutzermodus
- Roboter-Lizenzierung
- Installationsanforderungen
- Installation von Robotern für unbeaufsichtigte Automatisierungen
- Konfiguration von Robotern für unbeaufsichtigte Automatisierungen
- Bereitstellen von unbeaufsichtigten Automatisierungen
- Verbinden von Robotern für unbeaufsichtigte Automatisierungen mit Orchestrator
- Einrichtung von Windows Server für High-Density-Roboter
- Weiterleitung von Robotern über einen Proxy-Server
- Implementieren der Authentifizierung mit Anmeldeinformationsanbietern
- Einrichten von Paketordnern und Netzwerkpfaden
- Konfigurieren von Aktivitätsfeeds
- Installation von Robotern für beaufsichtigte Automatisierungen
- Konfiguration von Robotern für beaufsichtigte Automatisierungen
- Integrationen
- Governance
- Fehlersuche und ‑behebung
- Fehlerbehebung für den Roboterdienst
- Fehlerbehebung für die Ausführung
- Fehlerbehebung bei Aufzeichnung und Steuerelement
- Fehlerbehebung für Netzwerke
- Fehlerbehebung für die Verbindung
- Fehlerbehebung bei der Lizenzierung
- Fehlerbehebung bei Paketen
- Fehlerbehebung für .NET
- Fehlerbehebung für Protokollierung
- Fehlerbehebung für Sitzung

Robot-Administratorhandbuch
Unbeaufsichtigte Automatisierungen sind für komplexe, sich wiederholende Aufgaben konzipiert, die normalerweise in großen Mengen auf Grundlage bestimmter Regeln ausgeführt werden. Im Gegensatz zu beaufsichtigten Automatisierungen, die menschliche Anleitung erfordern, arbeiten unbeaufsichtigte Automatisierungen unabhängig auf Grundlage von Auslösern oder bestimmten Aufgabenereignissen. Da sie menschliches Eingreifen vermeiden, sind sie ideal für Aufgaben, die erhöhte Berechtigungen erfordern.
Zum Beispiel kann eine unbeaufsichtigte Automatisierung Spesenberichte genehmigen. Sie meldet sich im System an, überprüft die Berichte und genehmigt sie, wenn sie einer Regel entsprechen (z. B. wenn sie unter einem bestimmten Betrag liegen).
Es ist der Administrator, der der unbeaufsichtigten Automatisierung Zugriff auf das System gewährt. Dies gewährleistet die Sicherheit, da eindeutig aufgezeichnet wird, wer diese Datensätze verwaltet.
Orchestrator dient als zentrale Drehscheibe für die unbeaufsichtigte Automatisierung. Es ermöglicht die sofortige oder geplante Ausführung unbeaufsichtigter Aufgaben über Trigger und kann verfügbaren Robotern dynamisch unbeaufsichtigte Aufgaben zuweisen. Neben der Verwaltung der für Automatisierungsprojekte erforderlichen Ressourcen steuert es den Zugriff darauf über Ordnerhierarchien und bestimmte Rollenzuweisungen.
Ein Administrator richtet die unbeaufsichtigte Automatisierung in einem Ordner ein, indem er einem Benutzer- oder Roboterkonto Zugriff und die erforderlichen Berechtigungen gewährt.Sie weisen außerdem eine Maschinenvorlage zu, um sicherzustellen, dass genügend Laufzeitumgebungen für die Ausführung der Automatisierung vorhanden sind.
Assistant ist das Tool von UiPath, das zur Unterstützung von Benutzern bei beaufsichtigten Automatisierungen bestimmt ist.In unbeaufsichtigten Szenarien wird Assistant ausschließlich zu Debugging-Zwecken verwendet, wenn sich ein Benutzer an der unbeaufsichtigten Maschine anmeldet, um nach potenziellen Problemen zu suchen und diese zu beheben.
Der Roboter im Servicemodus eignet sich am besten für unbeaufsichtigte Szenarien und großflächige Plattformbereitstellungen. Der Roboter-Executor führt unbeaufsichtigte Automatisierungen mit denselben Berechtigungen wie der registrierte Benutzer aus.Der Roboterdienst wird unter dem lokalen System ausgeführt, öffnet interaktive Windows-Sitzungen und verfügt über die Rechte eines Maschinenadministrators.Auf diese Weise können Sitzungen automatisch verwaltet werden (z. B. die Protokollierung und das Aus) für unbeaufsichtigte Automatisierungen.
Um unbeaufsichtigte Automatisierungen durchzuführen, müssen Sie den Maschinen – physischen oder virtuellen Geräten, auf denen unbeaufsichtigte Aufgaben ausgeführt werden – Laufzeiten zuweisen.Diese Runtimes der Maschine können von folgenden Typen sein: Unbeaufsichtigt, Nicht-Produktion und Test.
Beispiel: Angenommen, Sie haben eine Maschinenvorlage mit zehn unbeaufsichtigten Runtimes. Jede Maschine, die mit dieser Vorlage verbunden ist, reserviert zehn Lizenzen aus der Gesamtzahl der verfügbaren Lizenzen. Diese Lizenzen werden nur verwendet, wenn eine unbeaufsichtigte Automatisierung ausgeführt wird. Wenn Sie also vier Maschinen mithilfe dieser Vorlage verbinden, werden 40 Lizenzen reserviert. Bei 25 laufenden Aufträgen sind noch 15 Slots verfügbar.
Für unbeaufsichtigte Automatisierungen gibt es zwei Methoden zur Authentifizierung von Robotern: Clientanmeldeinformationen und eine Hybridoption, die sowohl Clientanmeldeinformationen als auch Maschinenschlüsselverbindungen ermöglicht. Diese Authentifizierungsoptionen finden Sie unter Orchestrator > Mandant > Einstellungen > Robotersicherheit.
Client-Anmeldeinformationen (empfohlen) – Mithilfe von Client-Anmeldeinformationen kann der Roboter mithilfe seiner eigenen Anmeldeinformationen auf Orchestrator-Ressourcen zugreifen, anstatt einen Benutzer zu vertreten.Wenn der Roboter Ressourcen von Orchestrator anfordert, stellt Orchestrator sicher, dass der Roboter selbst über die Berechtigung zur Durchführung einer Aktion verfügt, da kein Benutzer an der Authentifizierung beteiligt ist. Es verwendet das OAuth 2.0-Framework als Grundlage für das Authentifizierungsprotokoll, was bedeutet, dass Roboter eine Verbindung zu Orchestrator herstellen können, indem sie ein Paar aus Client-ID und Client-Geheimnis verwenden, das über Maschinenvorlagen generiert wird.Das Paar Client-ID – Client-Geheimnis generiert ein Token, das die Verbindung zwischen dem Roboter und Orchestrator autorisiert und dem Roboter Zugriff auf Orchestrator-Ressourcen gewährt. Der Administrator hat die Möglichkeit, den Zugriff jederzeit zu widerrufen, indem er das auf dieser Maschine verwendete Geheimnis löscht.
Hybrid – Diese Option ermöglicht sowohl Verbindungen mit Token, die nicht ablaufen (Maschinenschlüssel) als auch Verbindungen mit Token, die ablaufen (Clientanmeldeinformationen).