- Primeros pasos
- Requisitos
- Mejores prácticas
- Instalación
- Actualizando
- Servidor de identidad
- Solución de problemas de errores de inicio
Guía de instalación de Orchestrator
Despliegue de Azure Marketplace
Las implementaciones de Azure Marketplace te permiten implementar soluciones de UiPath directamente desde el portal Azure.
Azure Marketplace mantiene la versión más reciente de UiPath Orchestrator.
El asistente te permite implementar entornos de nodo único o multinodo. Los componentes son:
Nombre |
Detalles |
---|---|
Se utiliza para alojar los servicios web necesarios (p. ej., Orchestrator, Identity, WebHooks). Todos los componentes están en el mismo plan de servicio de aplicaciones. Si despliegas una implementación multinodo, se podrá acceder al Complemento de alta disponibilidad utilizando una Integración de red virtual | |
La instancia de SQL Database (y servidor) utilizada por los servicios web. | |
Conocimientos de la aplicación utilizados para registrar reglas de autoescalado | |
La cuenta de almacenamiento utilizada para almacenar paquetes/bibliotecas. | |
Se utiliza para configurar la implementación mediante scripts que se ejecutan en una máquina virtual Windows. | |
Máquina virtual temporal que ejecutará scripts para configurar los servicios web (aplicaciones web) antes mencionados. Esta máquina utiliza la Identidad administrada para autenticarse en Azure. Se implementa en una VNet independiente junto con una tarjeta de interfaz de red y una cuenta de almacenamiento independiente | |
Se utiliza para limpiar los recursos de Azure (VM de configuración y todas las dependencias). Este recurso se eliminará automáticamente al final si se realiza correctamente. |
Las implementaciones multinodo de Orchestrator utilizan RESP (Redis Serialization Protocol, protocolo de serialización de Redis) para las comunicaciones y, por tanto, puede ser configurado con cualquier solución que se base en este protocolo.
HAA es la única solución de este tipo compatible con UiPath.
Se proporciona soporte completo a los usuarios de Redis Enterprise con la compra de un módulo HAA.
Nombre |
Detalles |
---|---|
Hay tres máquinas virtuales Linux que se implementan juntas para formar un clúster. El grupo se implementará en una VNet junto con las tarjetas de interfaz de red para cada nodo. Los nodos no están públicamente expuestos y están conectados al servicio de aplicaciones de Orchestrator mediante la Integración de red virtual |
En este paso, deberás seleccionar la suscripción, el Grupo de recursos, y la región donde deseas implementar la solución.
Nombre |
Detalles |
---|---|
Nombre de Orchestrator |
El nombre de Orchestrator tendrá un sufijo aleatorio agregado. |
Contraseña |
Define la contraseña que utilizarán el administrador del host y la cuenta de tenant administrador (admin) por defecto. |
Versión de Orchestrator |
Selecciona la versión de UiPath Orchestrator que quieres implementar. |
Instancias de Orchestrator |
El número de instancias
P2v2 que se crearán (escaladas). Pueden ser un máximo de 30.
|
Tamaño de Orchestrator |
Se implementarán diferentes versiones de SQL DataBase. Pequeño: <100 robots (4 núcleos) Medio: <250 robots (8 núcleos) Grande: <500 o más robots (16 núcleos) |
High Availability Add-on
. Si eliges omitirla, no cambies el número de instancias, ya que eso sería un escenario no compatible.
Nombre |
Detalles |
---|---|
Inicio de sesión de administrador de los Servidores HAA (VM) |
Define el nombre de usuario del administrador para las máquinas virtuales del Complemento de alta disponibilidad. |
Contraseña |
Define la contraseña del administrador para las máquinas virtuales del Complemento de alta disponibilidad. |
Correo electrónico de administrador HAA |
Define el correo electrónico del administrador para el Complemento de alta disponibilidad. |
Contraseña |
Define la contraseña del administrador para el Complemento de alta disponibilidad. |
Licencia del Complemento de alta disponibilidad |
Licencia del Complemento de alta disponibilidad. Si no se proporciona, tendrás que introducir una licencia en 30 días. |
Tamaño de la máquina virtual |
El tamaño de las tres máquinas virtuales RHEL (Red Hat Enterprise Linux) para aprovisionar. Recomendamos 2-4 CPU y RAM de 8-16 GB. |
Red virtual para HAA |
Una red virtual que se utilizará para implementar las máquinas virtuales del Complemento de alta disponibilidad. Se implementarán en una subred, y se necesitará otra subred para la integración de red virtual de WebApp (conectividad privada). |
Subredes |
Dos subredes necesarias:
|
Nombre |
Detalles |
---|---|
Nombre del servidor SQL de Orchestrator |
El nombre del servidor SQL tendrá un sufijo aleatorio agregado. |
Inicio de sesión del administrador del servidor SQL de Orchestrator |
Define el nombre de usuario del administrador para el servidor SQL de Orchestrator. |
Contraseña |
Define la contraseña del administrador para el servidor SQL de Orchestrator. |
Nombre |
Detalles |
---|---|
Certificado de firma de token (pfx) |
El certificado utilizado para la firma del token. El certificado
pfx debe cumplir todos los requisitos.
|
Contraseña | Contraseña del cifrado de firma de tokens. |
El certificado utilizado en este paso podría generarse utilizando los siguientes comandos:
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item