Apps
Más reciente
False
Imagen de fondo del banner
Guía del usuario de Apps
Última actualización 26 de abr. de 2024

Conectar Apps a una instancia local de Orchestrator

UiPath® Apps cloud does provide means to connect to an on-premise deployed version of UiPath® Orchestrator (19.10 and later) to help leverage the power of RPA to help drive rich app experiences.

Para obtener más información sobre el flujo de datos entre Apps y Orchestrator, consulta Diagrama de flujo de datos híbrido.

Flujo de trabajo de integración



  1. Todas las conexiones con Orchestrator se realizan desde un único lugar: la aplicación Apps Service.
  2. Todas las llamadas a Orchestrator son llamadas autenticadas de acuerdo con el modelo de seguridad expuesto por Orchestrator. Consulta la sección sobre Autenticación.
  3. La credencial obtenida del usuario para hablar con Orchestrator se utiliza para toda la comunicación con Orchestrator, tanto en tiempo de diseño cuando se crea la aplicación como en tiempo de ejecución cuando se ejecuta la aplicación. La identidad del usuario que diseña o ejecuta la aplicación no tiene nada que ver con esto.

    • Después de obtener inicialmente la credencial del diseñador de la aplicación, la credencial se almacena en el backend de Apps con cifrado en reposo para permitir una experiencia de diseño y ejecución fluida e ininterrumpida a todos los usuarios de la aplicación.
  4. El servicio de aplicaciones establece una devolución de llamada segura de Webhook a través de https en los eventos del ciclo de vida del proceso para ayudar a detectar cuando los procesos se inician, se detienen, se producen errores, etc. Esto sigue las mejores prácticas mencionadas en la sección Acerca de los Webhooks de la página.
  5. Ningún dato relacionado con el proceso se almacena en el backend de Apps. La única información que se mantiene son los metadatos en torno a la identidad de los procesos que están siendo utilizados por una aplicación específica.
  6. Apps can invoke both attended and unattended Orchestrator processes. An app designer can choose to run a process through the connected Orchestrator or directly on the local computer on which the app is running using UiPath® RobotJS.
  • En el escenario del robot local, la ejecución del proceso se invoca desde el navegador al robot que se ejecuta localmente y la comunicación no sale de los límites del ordenador.
  • In the process execution via Orchestrator option, the complete lifecycle of the process is managed by Orchestrator, and UiPath® Apps plays no role in the same other than listening to process lifecycle events using the webhook callback.

Allowing UiPath® Apps to Access an On-Premise Orchestrator

El servicio de Apps utiliza las IP de salida para todas las comunicaciones externas:

  • 20.103.103.104/30

  • 20.82.230.132/30

  • 52.226.216.100/30

  • 52.149.31.132/30

  • 20.103.172.28/30

  • 20.82.205.104/30

  • 20.92.155.132/30

  • 20.70.73.28/30

  • 20.116.168.240/30

  • 52.229.69.80/30

  • 20.63.171.100/30

  • 104.215.23.28/30

  • 52.175.22.152/30

  • 20.198.201.136/30

El tráfico de estas IP necesita permitirse a través del cortafuegos DMZ de la organización y de cualquier otro cortafuegos intermedio, incluido el cortafuegos del ordenador en el que se aloja la aplicación Orchestrator.

  • El puerto asociado en el que se aloja la aplicación Orchestrator debe estar expuesto a través de la DMZ en todos los cortafuegos pertinentes (véase el punto anterior).
  • An Orchestrator user who has read and execute access to relevant processes whose credential will be used from UiPath® Apps to talk to Orchestrator
  • Si utilizas la ejecución de procesos de robots locales a través de Robotjs, asegúrate de que Robotjs está correctamente configurado utilizando las instrucciones proporcionadas en RobotJS.

Mejores prácticas

  • Asegúrate de que solo se puede acceder al Orchestrator alojado en las instalaciones a través de un canal https seguro.
  • Crea un usuario con pocos privilegios en Orchestrator que solo tenga acceso de lectura y ejecución a los procesos/carpetas deseados y utilízalo para la integración.

Validar la configuración

Apps Designer dice que no puede conectarse a Orchestrator

  • Are the UiPath® Apps outgoing IPs allowlisted?
  • ¿Está el puerto de Orchestrator en la lista de puertos permitidos?
  • ¿Se está utilizando la URL correcta con el puerto en el campo URL de Orchestrator?
  • ¿Se ha confirmado que las credenciales proporcionadas al conectarse a Orchestrator son correctas?
  • ¿Las credenciales proporcionadas tienen los permisos para enumerar/ejecutar carpetas y procesos?

Apps Designer muestra que no hay procesos o que son erróneos

  • ¿El usuario cuya credencial se configuró durante App Design tiene acceso de lectura a la carpeta en la que residen los procesos deseados?

Al previsualizar una aplicación y/o ejecutar una aplicación e invocar un proceso, se produce un error

  • Are the UiPath® Apps outgoing IPs still allowlisted?
  • ¿El puerto de Orchestrator sigue en la lista de puertos permitidos?
  • ¿Sigue existiendo el usuario cuyas credenciales se configuraron durante App Design?
  • ¿El usuario cuyas credenciales se configuraron durante App Design sigue teniendo las mismas credenciales?
  • ¿El proceso y la versión exacta que se ejecuta sigue existiendo en Orchestrator en la misma carpeta o ha cambiado algo?
  • Si los procesos se ejecutan localmente, ¿está Robotjs configurado correctamente, y es capaz de hacer el protocolo de enlace adecuado con el robot?
  • ¿El proceso que se está ejecutando en el robot local se ha descargado en el robot antes de ejecutarlo a través de la aplicación?
  • ¿El usuario cuya credencial se configuró durante App Design tiene que ejecutar el acceso al proceso?

Escenarios no admitidos

Connecting UiPath® Apps with an on-premise Orchestrator with custom self-signed certificates is not supported.

A secure connection (HTTPS) between UiPath® Apps and Orchestrator is needed for mutual authentication to work properly. To achieve this secure connection, both parties must trust each other's certificates. For this to happen, either of the following conditions must be satisfied:

  1. Both parties should have certificates obtained from standard Certificate Authorities (CA), such as Google, VeriSign, or others. UiPath® cloud products already have this, so nothing needs to be done on this part. This needs to be done for on-premise product deployments.
  2. If the on-premise deployment uses an internal or self-signed certificate, the connection will not work. For that, the certificate has to be added to the trusted root of the other party. Note that this cannot be done for UiPath® cloud products, as no custom certificates can be added to the UiPath® cloud systems.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.