Apps
Plus récente (Latest)
False
Image de fond de la bannière
Guide de l'utilisateur d'Apps
Dernière mise à jour 26 avr. 2024

Connexion des applications à une instance locale d'Orchestrator

UiPath® Apps cloud does provide means to connect to an on-premise deployed version of UiPath® Orchestrator (19.10 and later) to help leverage the power of RPA to help drive rich app experiences.

Pour en savoir plus sur le flux de données entre Apps et Orchestrator, consultez le diagramme de flux de données hybride.

Workflow d'intégration



  1. Toutes les connexions à Orchestrator sont établies à partir d'un seul endroit, l'application Apps Service.
  2. Tous les appels à Orchestrator sont des appels authentifiés conformément au modèle de sécurité exposé par Orchestrator. Veuillez consulter la section sur l'authentification.
  3. Les informations d'identification obtenues de l'utilisateur pour communiquer avec Orchestrator sont utilisées pour toutes les communications avec Orchestrator à la fois au moment de la conception lors de la création de l'application et au moment de l'exécution de l'application. L'identité de l'utilisateur qui conçoit ou exécute l'application elle-même n'a aucune incidence ici.

    • Après avoir obtenu initialement les informations d'identification auprès du concepteur de l'application, les informations d'identification sont stockées dans le backend des applications avec un chiffrement au repos pour garantir la transparence et la continuité de la conception et d'expérience d'exécution pour tous les utilisateurs de l'application.
  4. Le service Apps configure un rappel webhook sécurisé via https sur les événements du cycle de vie des processus pour aider à détecter le démarrage, l'arrêt, l'erreur, etc. des processus. Cela suit les meilleures pratiques mentionnées dans la page À propos des Webhooks (About Webhooks).
  5. Aucune donnée liée au processus n'est stockée sur le backend des applications. Les seules informations persistantes sont les métadonnées autour de l'identité du ou des processus utilisés par une application spécifique.
  6. Apps can invoke both attended and unattended Orchestrator processes. An app designer can choose to run a process through the connected Orchestrator or directly on the local computer on which the app is running using UiPath® RobotJS.
  • Dans le scénario du robot local, l'exécution du processus est invoquée depuis le navigateur vers le robot exécuté localement et la communication ne quitte pas les frontières de l'ordinateur.
  • In the process execution via Orchestrator option, the complete lifecycle of the process is managed by Orchestrator, and UiPath® Apps plays no role in the same other than listening to process lifecycle events using the webhook callback.

Allowing UiPath® Apps to Access an On-Premise Orchestrator

Le service Apps utilise les adresses IP sortantes pour toutes les communications externes :

  • 20.103.103.104/30

  • 20.82.230.132/30

  • 52.226.216.100/30

  • 52.149.31.132/30

  • 20.103.172.28/30

  • 20.82.205.104/30

  • 20.92.155.132/30

  • 20.70.73.28/30

  • 20.116.168.240/30

  • 52.229.69.80/30

  • 20.63.171.100/30

  • 104.215.23.28/30

  • 52.175.22.152/30

  • 20.198.201.136/30

Le trafic provenant de ces adresses IP doit être autorisé via le pare-feu DMZ de l'organisation et tout autre pare-feu intermédiaire, y compris le pare-feu sur le ou les ordinateurs sur lesquels l'application Orchestrator est hébergée.

  • Le port associé sur lequel l'application Orchestrator est hébergée doit être exposé via le pare-feu DMZ sur tous les pare-feux concernés (voir le point précédent)
  • An Orchestrator user who has read and execute access to relevant processes whose credential will be used from UiPath® Apps to talk to Orchestrator
  • Si vous utilisez l'exécution de processus de robot local via RobotJS, assurez-vous que RobotJS est correctement configuré à l'aide des instructions fournies sur RobotJS.

Meilleures pratiques

  • Assurez-vous que l'instance d'Orchestrator hébergée sur site n'est accessible que via un canal https sécurisé
  • Créez un utilisateur à faible privilège dans Orchestrator qui ne dispose d'un accès en lecture et en exécution qu'aux processus/dossiers souhaités et utilisez-le dans le cadre de l'intégration.

Validation de la configuration

Apps Designer dit qu'il est impossible de se connecter à Orchestrator

  • Are the UiPath® Apps outgoing IPs allowlisted?
  • Le port Orchestrator est-il toujours sur la liste d'autorisation ?
  • L'URL et le port utilisés dans le champ URL d'Orchestrator sont-ils appropriés ?
  • A-t-il été confirmé que les informations d'identification fournies lors de la connexion à Orchestrator sont correctes ?
  • Les informations d'identification fournies disposent-elles des autorisations pour répertorier/exécuter les dossiers et les processus ?

Apps Designer n'affiche aucun processus et aucun processus incorrect

  • L'utilisateur dont les informations d'identification ont été configurées lors de la conception de l'application dispose-t-il d'un accès en lecture au dossier dans lequel résident les processus souhaités ?

Lors de la prévisualisation d'une application et/ou de l'exécution d'une application et de l'appel d'un processus, une erreur se produit

  • Are the UiPath® Apps outgoing IPs still allowlisted?
  • Le port Orchestrator est-il toujours sur la liste d'autorisation ?
  • L'utilisateur dont les informations d'identification ont été configurées lors de la conception de l'application existe-t-il toujours ?
  • L'utilisateur dont les informations d'identification ont été configurées lors de la conception de l'application a-t-il toujours les mêmes informations d'identification ?
  • Le processus et la version exécutée existent-ils toujours dans Orchestrator dans le même dossier ou y a-t-il eu des changements ?
  • Si vous exécutez des processus localement, Robotjs est-il correctement configuré et est-il capable d'établir correctement la liaison avec le robot ?
  • Le processus en cours d'exécution sur le robot local a-t-il été téléchargé sur le robot avant de l'exécuter via l'application ?
  • L'utilisateur dont les informations d'identification ont été configurées lors de la conception de l'application doit-il exécuter l'accès au processus ?

Scénarios non pris en charge

Connecting UiPath® Apps with an on-premise Orchestrator with custom self-signed certificates is not supported.

A secure connection (HTTPS) between UiPath® Apps and Orchestrator is needed for mutual authentication to work properly. To achieve this secure connection, both parties must trust each other's certificates. For this to happen, either of the following conditions must be satisfied:

  1. Both parties should have certificates obtained from standard Certificate Authorities (CA), such as Google, VeriSign, or others. UiPath® cloud products already have this, so nothing needs to be done on this part. This needs to be done for on-premise product deployments.
  2. If the on-premise deployment uses an internal or self-signed certificate, the connection will not work. For that, the certificate has to be added to the trusted root of the other party. Note that this cannot be done for UiPath® cloud products, as no custom certificates can be added to the UiPath® cloud systems.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.