- Primeros pasos
- Mejores prácticas
- Tenant
- Acerca del contexto de tenant
- Buscar recursos en un tenant
- Gestionar robots
- Conexión de los robots a Orchestrator
- Almacenar credenciales de robots en CyberArk
- Almacenar contraseñas de robots desatendidos en Azure Key Vault (solo lectura)
- Almacenar las credenciales de robots desatendidos en HashiCorp Vault (solo lectura)
- Almacenamiento de credenciales de Unattended Robot en AWS Secrets Manager (solo lectura)
- Eliminar sesiones desconectadas y sin respuesta no atendidas
- Autenticación de Robot
- Autenticación de robots con credenciales de cliente
- Configurar las capacidades de automatización
- Auditoría
- Servicio de catálogo de recursos
- Automation Suite Robots
- Contexto de carpetas
- Automatizaciones
- Procesos
- Trabajos
- Apps
- Desencadenadores
- Registros
- Supervisión
- Colas
- Activos
- Depósitos de almacenamiento
- Pruebas de Orchestrator
- Integraciones
- Solución de problemas
- Acerca de la resolución de problemas
- Solución de problemas de alertas
- Solución de problemas generales
- Errores frecuentes de Orchestrator

Guía del usuario de Orchestrator
Solución de problemas generales
El certificado remoto no es válido debido a errores en la cadena de certificados: UntrustedRoot
El error net::ERR_CERT_AUTHORITY_INVALID se produce cuando tu certificado caduca o está implicado en un proceso de rotación de certificados, lo que indica que ya no es válido.
Lo más probable es que el error se produzca por los siguientes motivos:
- No puedes acceder a Automation Suite.
- Su robot está desconectado.
Figura 1. Su conexión no es una advertencia privada

Figura 2. Mensaje de error de UiPath

Para corregir este error, sigue los pasos descritos en el siguiente ejemplo:
-
Selecciona la solicitud de advertencia No seguro . A continuación, selecciona El certificado no es válido en el menú desplegable.
Figura 3. Advertencia de certificado no válido

-
En el Visor de certificados, selecciona la pestaña Detalles. A continuación, selecciona Exportar y guarda el certificado.
Figura 4. Pestaña Detalles

-
En tu máquina local, abre certlm.msc y selecciona con el botón derecho la carpeta Personal, luego selecciona Todas las tareas y luego selecciona Importar. Selecciona el certificado generado previamente e impórtalo.
Figura 5. Importar certificado

-
En la misma ventana certlm.msc del paso anterior, selecciona la carpeta Autoridades de certificación de confianza raíz, luego selecciona Todas las tareas y luego selecciona Importar. Selecciona el certificado generado previamente e impórtalo de nuevo.
Figura 6. Importando certificado

-
Vuelve a conectar el robot para comprobar que se ha corregido el error.
Selecciona el icono Ver información del sitio . Selecciona La conexión es segura en el menú desplegable.
Política de grupo del navegador
Al iniciar sesión en tu servicio de Orchestrator desde Assistant, serás redirigido a la página de SSO. En algunos navegadores, es posible que tengas que abrir UiPath Assistant. Esto ocurre cuando el controlador de protocolos de UiPath Assistant no se ha añadido a las políticas de grupo del navegador.
Para evitar este resultado, asegúrate de seguir los siguientes pasos, en función del navegador (Chrome/Microsoft Edge):
- Abre el Editor de registro.
- Dirígete a
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome/ oComputer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edgeen función del navegador que utilices. - Añade una nueva clave y llámala
AutoLaunchProtocolsFromOrigins. - Selecciona (Predeterminado) para editar la clave.
- En el cuadro de diálogo Editar cadena , en el campo Datos de valor , añade
[{"allowed_origins": ["https://myOrchestrator.uipath.com/"],"protocol": "com.uipath.robot.oidc"}]y selecciona Aceptar.Importante:La política
AutoLaunchProtocolsFromOriginsrequiere Chrome 85 o posterior. - Cierra todas las pestañas del navegador y vuelve a iniciarlo.
- Comprueba que tu navegador haya aplicado la nueva política dirigiéndote a
chrome://policyoedge://policy. La política añadida recientemente debería aparecer en la Política de Chrome o la sección de Microsoft Edge con el estado de OK.
NLog no reenvía registros a Splunk después de la actualización
Hemos solucionado este problema en Orchestrator 2024.10.6.
Después de una actualización de la versión 2023.10 o anterior a la 2024.10, NLog ya no reenvía los registros a Splunk. Para solucionar el problema, realiza los siguientes pasos:
- En ArgoCD, ve a Aplicaciones y selecciona Orchestrator.
- Selecciona la pestaña Detalles.
- En la sección POLÍTICA DE SINCRONIZACIÓN, selecciona DESHABILITAR LA SINCRONIZACIÓN AUTOMÁTICA y luego selecciona ACEPTAR para confirmar tu elección.
- Añade la siguiente sección bajo
init.container:- name: download-plugins image: registry.uipath.com/uipath/sf-k8-utils-rhel:2025.04.02 securityContext: allowPrivilegeEscalation: false capabilities: drop: - ALL privileged: false readOnlyRootFilesystem: true runAsNonRoot: true fsGroup: 1000 runAsGroup: 1000 runAsUser: 1001 resources: limits: cpu: 500m memory: 1Gi requests: cpu: 100m memory: 200Mi volumeMounts: - name: tmp mountPath: /tmp - name: init-container-scripts mountPath: /scripts - name: plugins-volume mountPath: /plugins - name: plugins-external-storage-secret mountPath: /secret command: - /bin/sh args: - /scripts/copy-plugins-to-local-dir.sh- name: download-plugins image: registry.uipath.com/uipath/sf-k8-utils-rhel:2025.04.02 securityContext: allowPrivilegeEscalation: false capabilities: drop: - ALL privileged: false readOnlyRootFilesystem: true runAsNonRoot: true fsGroup: 1000 runAsGroup: 1000 runAsUser: 1001 resources: limits: cpu: 500m memory: 1Gi requests: cpu: 100m memory: 200Mi volumeMounts: - name: tmp mountPath: /tmp - name: init-container-scripts mountPath: /scripts - name: plugins-volume mountPath: /plugins - name: plugins-external-storage-secret mountPath: /secret command: - /bin/sh args: - /scripts/copy-plugins-to-local-dir.sh