- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Appliquer la gouvernance de la connexion Integration Service au niveau de l'utilisateur
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Configurer les capacités d’automatisation
- Solutions
- Audit
- Intégration des magasins d'identifiants
- Gestion des magasins d'identifiants
- L'Orchestrator Credentials Proxy
- Débogage d'Orchestrator Credentials Proxy
- Managing credential proxies
- Paramètres
- Cloud Robots
- Exécution d'automatisations Unattended à l'aide de Cloud Robots - VM
- Téléchargement de votre propre image
- Réutilisation des images de machines personnalisées (pour les pools manuels)
- Réinitialisation des informations d'identification d'une machine (pour les pools manuels)
- Surveillance
- Mises à jour de sécurité
- Demander un essai
- Questions fréquemment posées
- Configuration du VPN pour les robots du cloud
- Configurer une connexion ExpressRoute
- Diffusion en direct et contrôle à distance
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Apps
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- À propos des actifs
- Gestion des actifs dans Orchestrator
- Gestion des actifs dans Studio
- Stockage des ressources dans Azure Key Vault (lecture seule)
- Stockage des ressources dans HashiCorp Vault (lecture seule)
- Stockage des ressources dans AWS Secrets Manager (lecture seule)
- Stocker des ressources dans Google Secret Manager (lecture seule)
- Règles métier
- Compartiments de stockage
- Serveurs MCP
- Index
- Tests d'Orchestrator
- Service de catalogue de ressources
- Intégrations
- Résolution des problèmes

Guide de l'utilisateur d'Orchestrator
Par défaut, Orchestrator Credentials Proxy enregistre toutes les exceptions et les informations de démarrage et d'arrêt initiaux.
api/v1/Health.Les demandes doivent désormais être journalisées.
appsettingsfichier, vous devez redémarrer Credentials Proxy.
Si vous suivez ces étapes et qu'aucun journal supplémentaire en dehors du démarrage et de l'arrêt n'est disponible, cela signifie qu'aucune demande n'atteint Orchestrator Credentials Proxy. Cela est très probablement causé par un problème d'infrastructure ou de mise en réseau des machines Orchestrator Cloud robot et Orchestrator Credentials Proxy.
Tous les journaux doivent apparaître dans le visualiseur d'événements Windows pour Orchestrator Credentials Proxy versions 2.0.0 et ultérieures.
appsettings.production.jsonet utilisez le code suivant. Vous pouvez remplacer C:/dev/logspar le chemin souhaité : "NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
} "NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
}, "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
},appsettings.Production.jsonet ajouter ce qui suit : "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}Information ne suffit pas et que vous souhaitez plus ou moins, vous pouvez utiliser les valeurs de LogLevels.Net. Pour de plus amples informations, vérifiez la documentation de Microsoft.Le fichier doit ressembler à ce qui suit appsettings.json: "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}appsettings.
InMemorySecureStore.
InMemorySecureStoretype, ouvrez le fichier, accédez à la section appsettings.production.jsonAppSettings et ajoutez le paramètre"UseInMemorySecureStore": "true".
SecureStoreConfigurations section:{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}Request to the Credentials Proxy's unauthenticated health endpoint failed.Request to the Credentials Proxy's unauthenticated health endpoint failed./api/v1/Health.
La finalité de cette demande est de vérifier que le proxy est accessible depuis l'environnement Cloud Orchestrator.Si cette demande échoue, cela indique qu'Orchestrator ne peut pas accéder au proxy et que la vérification de la connexion ne réussira pas.
Problèmes couramment rencontrés
- Orchestrator Credentials Proxy n'est pas démarré:
-
Accédez au serveur où Orchestrator Credentials Proxy est installé.
-
Dans IIS, vérifiez que l'application Credentials Proxy est en cours d'exécution.
-
Sur le même serveur, ouvrez un navigateur et vérifiez que l'URL de Credentials Proxy est accessible localement.
-
- La connexion ne dispose pas d'un certificat HTTPS/SSL valide.Toutes les communications entre Orchestrator et OCP doivent être sécurisées.
-
Assurez-vous que votre Credentials Proxy utilise un certificat HTTPS/SSL valide.
-
(Facultatif) Si un équilibreur de charge est configuré devant Orchestrator Credentials Proxy, confirmez qu'il utilise également une connexion HTTPS sécurisée.
-
- Orchestrator Credentials Proxy est bloqué derrière un pare-feu, un VPN ou une restriction réseau similaire. Si le Credentials Proxy n'est pas accessible depuis Orchestrator, vérifiez votre configuration réseau.
- Assurez-vous que les IP sortantes d'Orchestrator figurent correctement sur la liste blanche.Vérifiez la page Adresses IP sortantes d'Orchestrator pour de plus amples informations.
Remarque : Si votre organisation compte plusieurs locataires, ils pourraient être hébergés dans différentes régions et utiliser des adresses IP différentes.Vérifiez deux fois pour chaque locataire.
- Assurez-vous que les IP sortantes d'Orchestrator figurent correctement sur la liste blanche.Vérifiez la page Adresses IP sortantes d'Orchestrator pour de plus amples informations.
- Problème de point de terminaison non authentifié en raison d'une heure du serveur incorrecte.
- Si le point de terminaison non authentifié échoue, il est possible que l'heure du serveur ne soit pas correctement définie.Lorsque l'horloge système est inexacte, le serveur peut interpréter les jetons JWT comme non valides.
Étapes de l'enquête
- Vérifiez dans IIS que Orchestrator Credentials Proxy est en cours d'exécution.
- Vérifiez dans le navigateur que l'URL du proxy Credentials Proxy est accessible et se charge correctement.
- Vérifiez dans le navigateur que l'URL de Credentials Proxy est sécurisée.
- Sur la machine Credentials Proxy, augmentez le niveau de journalisation à Information pour la résolution des problèmes.N'oubliez pas d'inverser cette modification après avoir terminé l'enquête.
- Testez localement le point de terminaison de santé.Sur la machine Credentials Proxy, ouvrez Swagger ou utilisez un outil tel que Postman pour effectuer une demande à :
https://{yourCredentialsProxyUrl}/api/v1/Healthhttps://{yourCredentialsProxyUrl}/api/v1/HealthUne réponse réussie indique que le proxy est accessible et opérationnel localement.
- Testez l'accès dans le VPN. Depuis une autre machine au sein du même VPN (par exemple, l'ordinateur portable d'un client ou la machine robot d'un client), vérifiez que l'URL de Credentials Proxy est accessible.Effectuez une demande au même point de terminaison
/api/v1/Health:-
Si cela fonctionne, le Credentials Proxy est accessible depuis l'intérieur du VPN.
-
Si ce n'est pas le cas, le client doit résoudre le problème de réseau interne ou de routage.
-
- Testez l'accessibilité publique.
- Sur une machine qui ne se trouve pas à l'intérieur du VPN, vérifiez le
/api/v1/Healthpoint de terminaison :-
Si cela fonctionne, le Credentials Proxy est accessible depuis l'extérieur du VPN.
-
Si ce n'est pas le cas, le client doit résoudre le problème de réseau interne ou de routage.
-
- Testez la connexion depuis Orchestrator Cloud.Créez un nouveau Credentials Proxy lié à la même URL de proxy :
-
Si la création réussit, vous pouvez supprimer la connexion.
-
Si cela échoue, quelque chose bloque toujours la communication entre Orchestrator et Credentials Proxy.
Remarque : À ce stade, Credentials Proxy doit être accessible publiquement sans restrictions de pare-feu ou liste blanche d'IP.
-
- Récupérez la liste des adresses IP du locataire Orchestrator.
-
Ajoutez les IP à la liste d'autorisation pour l'accès à Credentials Proxy.
- Depuis une machine en dehors du VPN, testez à nouveau le point de terminaison
/api/v1/Health.Cela ne devrait pas fonctionner, car l'IP n'est pas ajoutée à la liste d'autorisation. - Dans Orchestrator Cloud, essayez de créer à nouveau un Credentials Proxy :
- Si toutes les étapes ont été effectuées correctement, l'opération devrait désormais réussir.
- Si elle échoue toujours, il peut y avoir un problème avec les règles de pare-feu ou de VPN empêchant la communication entre Orchestrator et Credentials Proxy.
- Si le problème persiste, répétez attentivement les étapes ci-dessus et vérifiez chaque point de configuration.
- Une fois le problème résolu, inversez le niveau de journal sur la machine Credentials Proxy à son paramètre d'origine.
AppSettings:SecureStoreConfigurations.La logique de validation spécifique appliquée dépend du type de magasin d'informations d'identification configuré.
Dans certains cas, la cause première de l'échec du démarrage du proxy peut se produire si tôt dans le processus de démarrage que l'application n'atteint pas le point de générer ou d'écrire des événements dans le journal.
Causes possibles pour lesquelles l'application ne démarre pas
Plusieurs problèmes peuvent empêcher l'application Credentials Proxy de démarrer.Vous trouverez ci-dessous les causes courantes et comment les identifier.
- Pool d'applications IIS non démarré (Windows).Si le proxy est hébergé dans IIS, vérifiez que le pool d'applications qui lui est associé est en cours d'exécution. Vous pouvez vérifier cela dans le Gestionnaire IIS sous la section Pools d'applications.
- Configuration non valide dans
appsettings.Production.json. Un fichier de configuration non valide ou incomplet peut provoquer l'échec du proxy pendant le démarrage. Vérifiez les exemples dans la section Exemples de configuration pour de plus amples détails. - Configuration non valide dans
AppSettings:SecureStoreConfigurations. La section définit la façon dont le proxy se connecte aux magasins d'informations d'identification et les valide.SecureStoreConfigurationsSi l'une de ces entrées est mal formée ou incomplète, l'application ne démarrera pas.- Paramètres non valides dans la configuration.Assurez-vous que tous les paramètres de configuration correspondent au type de magasin d'informations d'identification que vous utilisez.L'utilisation de paramètres ou de clés incorrects peut entraîner l'échec de la validation du démarrage.
- Impossible d'accéder au coffre Si le magasin d'informations d'identification configuré s'appuie sur un coffre externe (par exemple, CyberArk, BeyondTrust ou autres), le démarrage peut échouer si le proxy ne peut pas l'atteindre ou s'authentifier avec.
- Autres problèmes liés à l'infrastructure.
Débogage
Lors du débogage de Credentials Proxy, l'objectif est d'éliminer le plus de variables possible avant de tester des configurations complexes.
- Commencez par utiliser une configuration minimale avec le type InMemorySecureStore. Cela vous permet de confirmer que le proxy peut démarrer avec succès avant d'introduire des dépendances externes.
-
Ajoutez le paramètre
"UseInMemorySecureStore": "true",dansAppSettings. - Ajoutez ce qui suit dans
AppSettings:SecureStoreConfigurations:"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ]"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ] - Le proxy ne doit plus présenter de problèmes liés à la configuration. S'il ne parvient toujours pas à démarrer, la cause est très probablement liée à l'infrastructure.
-
- Une fois que vous avez confirmé que le proxy démarre avec succès à l'aide de la configuration en mémoire, remplacez-le par votre configuration actuelle de magasin Credential (par exemple, CyberArk, BeyondTrust et autres).
-
Mettez à jour la
SecureStoreConfigurationssection en fonction de votre environnement et de votre type de magasin.Si l'application ne démarre pas correctement, vous devez trouver les journaux dans :
-
Le visualiseur d'événements Windows.
-
Le répertoire des journaux configuré du proxy.
-
-
Si l'application ne démarre pas et qu'aucun journal n'est généré, le problème est probablement lié à l'infrastructure ou aux autorisations dans votre environnement.
Pour aider au débogage dans de tels cas, vous pouvez désactiver temporairement la validation du magasin sécurisé en ajoutant ce paramètre dansAppSettings:"SkipValidateSecureStoreConfigurations": true"SkipValidateSecureStoreConfigurations": trueRemarque : Ce paramètre doit uniquement être utilisé à des fins de débogage.La validation du démarrage existe pour garantir que votre configuration de proxy est correcte et sécurisée.
-
- Journaux (Logs)
- Visionneuse d'événements
- Modification de la destination du fichier journal
- Journaux supplémentaires
- Tester avec InMemoryStore
- Le proxy connecté n'a pas pu se connecter
- Problèmes couramment rencontrés
- Étapes de l'enquête
- Le proxy déconnecté ne démarre pas ou ne journalise pas
- Causes possibles pour lesquelles l'application ne démarre pas
- Débogage