- Démarrage
- Prérequis
- Meilleures pratiques
- Installation
- Mise à jour en cours
- Serveur d'identité
- Résolution des erreurs de démarrage
Guide d'installation d'Orchestrator
Déploiement Azure Marketplace
Les déploiements place de marché Azure vous permettent de déployer des solutions UiPath directement à partir du portail Azure.
Azure Marketplace conserve la dernière version de UiPath Orchestrator.
Cet assistant vous permet de déployer des environnements simples ou multi-nœuds. Les composants sont :
Nom |
Détails (Details) |
---|---|
Utilisé pour héberger les services Web requis (par ex. Orchestrator, Identité, WebHooks). Tous les composants se trouvent dans le même plan App Service. Si vous déployez un déploiement multi-nœuds, le module complémentaire haute disponibilité sera accessible à l'aide d'une intégration de réseau virtuel | |
La base de données SQL (et le serveur) utilisé par les services Web. | |
L'application Insights est utilisée pour la journalisation des règles de mise à jour automatique. | |
Le compte de stockage utilisé pour stocker des packages / bibliothèques. | |
Utilisé pour configurer le déploiement à l’aide de scripts exécutés sur une machine virtuelle Windows. | |
Machine virtuelle déployée temporairement qui exécutera des scripts pour configurer les services Web susmentionnés (Web Apps). Cette machine utilise la Managed Identity pour s'authentifier auprès d'Azure. Elle est déployée dans un VNet séparé avec une carte d’interface réseau et un compte de stockage distinct | |
Ceci est utilisé pour nettoyer Azure Resources (Configuration VM et toutes les dépendances). Cette ressource sera automatiquement supprimée à la fin en cas de succès. |
Les déploiements d'Orchestrator multinœud utilisent le protocole RESP (REdis Serialization Protocol) pour la communication et peuvent donc être configurés à l'aide de n'importe quelle solution dépendant de ce protocole.
Le module HAA est la seule solution de ce type prise en charge par UiPath.
La prise en charge complète est assurée aux utilisateurs de Redis Enterprise à l'achat d'un module HAA.
Nom |
Détails (Details) |
---|---|
Trois machines virtuelles Linux sont déployées ensemble pour former un cluster. Le cluster est déployé dans un réseau virtuel avec des cartes d’interface réseau pour chaque nœud. Les nœuds ne sont pas exposés publiquement et sont connectés à Orchestrator App Service via l’intégration de réseau virtuel |
À cette étape, vous devez sélectionner l’abonnement, le groupe de ressources et la région où vous souhaitez que la solution soit déployée.
Nom |
Détails (Details) |
---|---|
Nom de l'Orchestrator |
Au nom de l'Orchestrator sera ajouté un suffixe aléatoire. |
Mot de passe (Password) |
Définissez le mot de passe qui sera utilisé pour l’administrateur hôte et le compte administrateur du locataire par défaut (admin). |
Version Orchestrator |
Sélectionnez la version de l’Orchestrator UiPath que vous souhaitez déployer. |
Instances Orchestrator |
Le nombre d'
P2v2 instances qui seront créées (réduites à). Peuvent être au maximum 30.
|
Taille de l'Orchestrator |
Cela déploiera différentes versions de la base de données SQL. Petit: < 100 robots (4 cœurs) Moyen: < 250 robots (8 cœurs) Grand: < 500 robots ou plus (16 cœurs) |
High Availability Add-on
l'installation. Si vous avez choisi de la sauter, veuillez ne pas modifier le nombre d'instances car ce sera un scénario non pris en charge.
Nom |
Détails (Details) |
---|---|
Haa Servers (VM) Connexion admin |
Définissez le nom d’utilisateur admin pour les machines virtuelles High Availability Add-on. |
Mot de passe (Password) |
Définissez le mot de passe admin pour les machines virtuelles High Availability Add-on. |
Haa Admin E-mail |
Définissez l’e-mail admin pour la High Availability Add-on. |
Mot de passe (Password) |
Définissez le mot de passe admin pour le High Availability Add-on. |
High Availability Add-on Licence |
Licence High Availability Add-on. Si elle n'est pas fournie, vous devrez entrer une licence dans 30 jours. |
Taille de la machines virtuelle |
La taille des trois machines virtuelles RHEL (Red Hat Enterprise Linux) à provisionner. Nous recommandons 2 à 4 processeurs et 8 à 16 Go de RAM. |
Réseau virtuel pour HAA |
Un réseau virtuel qui sera utilisé pour déployer les machines virtuelles High Availability Add-on. Elles seront déployées dans un sous-réseau et un autre sous-réseau est nécessaire pour l’intégration du réseau virtuel WebApp (connectivité privée). |
Sous-réseaux |
Deux sous-réseaux sont requis :
|
Nom |
Détails (Details) |
---|---|
Orchestrator SQL Serveur Nom |
Au nom du serveur SQL sera ajouté un suffixe aléatoire. |
Orchestrator SQL Serveur Admin Login |
Définissez le nom d’utilisateur admin du serveur Orchestrator SQL. |
Mot de passe (Password) |
Définissez le mot de passe admin du serveur Orchestrator SQL. |
Nom |
Détails (Details) |
---|---|
Certificat de signature de jetons (pfx) |
Le certificat utilisé pour la signature de jetons. Le certificat
pfx doit répondre à toutes ces exigences.
|
Mot de passe (Password) | Mot de passe du certificat de signature du jeton. |
Le certificat utilisé à cette étape peut être généré à l’aide des commandes suivantes :
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item