orchestrator
2022.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Guide d'installation d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 3 oct. 2024

Prérequis à l'installation

Serveur Orchestrator

  • Système d'exploitation Windows Server - version minimale requise : 2012 R2. Pour obtenir les autres versions prises en charge, consultez la section Prérequis logiciels.
  • Windows PowerShell - version minimale requise : 5.1. Pour télécharger Windows PowerShell version 5.1, visitez ce lien et installez Windows Management Framework 5.1. Pour obtenir de l'aide supplémentaire, consultez la documentation d'installation de Windows PowerShell 5.1.
  • .NET Framework : version minimale requise : 4.7.2 Pour savoir quelle version de .NET est installée sur votre ordinateur, veuillez consulter Trouver la version installée de .NET.
  • IIS (IIS) :version minimale requise : 8. Elle fait partie du rôle Web Server (IIS) (Web Server (IIS) role) et est automatiquement activée par le script InstallRolesAndFeatures.ps1 fourni, disponible ici.
  • Module IIS ASP.NET Core - version 6.0.x (disponible ici) ou 8.0.x (disponible ici). Il est disponible dans le cadre du Bundle d’hébergement. Pour le télécharger, assurez-vous de cliquer sur Bundle d’hébergement.

    Remarque : Seul le module Core est requis et peut être installé sans aucune exécution à l'aide du paramètre OPT_NO_RUNTIME=1 de la ligne de commande.
  • Réécriture d'URL (URL Rewrite) : version minimale requise 2.1. permet au site Web de rediriger les appels vers HTTPS (https://servername), au lieu de HTTP (http://servername). Téléchargez et installez Réécriture d'URL (URL Rewrite) en accédant à ce lien.
  • Rôles et fonctionnalités du serveur. Nous fournissons un script PowerShell qui ajoute automatiquement les rôles et fonctionnalités nécessaires à un ou plusieurs serveurs d'applications. La liste de rôles et de fonctionnalités est présentée dans la section Rôles et fonctionnalités du serveur (Server Roles and Features). Notez que ce chapitre est fourni à titre informatif uniquement.
  • Extension Web Deploy (Web-Deploy extension) - version minimale requise : 3.6, version 64 bits. Notez que cela est uniquement nécessaire pour les installations du script PowerShell, telles que celle d'Azure. Permet de déployer un site Web. Téléchargez et installez l'extension Web Deploy 3.6 en accédant à ce lien.
  • Web.Config - l'élément <system.webServer> dans web.config ne doit contenir aucune section verrouillée. Si de telles sections existent, vous devez les déverrouiller manuellement dans IIS.
  • L'utilisateur du pool d'applications doit disposer des droits suivants dans la politique de l’ordinateur local :

    • Ouvrir une session en tant que tâche.
  • L’authentification anonyme doit être activée.



    Assurez-vous que l'utilisateur exécutant l'installation est un utilisateur de domaine et que l'accès au domaine Active Directory est configuré dans le paramètre WindowsAuth.Domain.

Certificats Web (certificat SSL)

Le protocole HTTPS est obligatoire pour toute communication entre les Robots et Orchestrator sur tous les navigateurs via lesquels les utilisateurs accèdent à l'application Web.

Les 3 types suivants de certificats Web peuvent être utilisés.

  • Certificat Web émis par une autorité de certification approuvée (telle que GoDaddy, VeriSign, etc). Le certificat Web doit être importé vers Certificats de serveur dans IIS. Vous devez connaître le nom de l'entité émettrice, qui doit être fourni lorsque Windows Installer vous y invite.
  • Vous êtes une autorité de certification qui peut émettre des certificats approuvés dans le domaine Windows. Consultez la page Utilisation d'un certificat pour le protocole HTTPS.
  • Un certificat auto-signé, qui n'est pas recommandé pour la production. Le certificat n’est pas approuvé à l’intérieur du domaine. Pour cette raison, vous devez exporter sa clé publique, puis l'importer sur toutes les machines Robot. Voir Utilisation d'un certificat pour le protocole HTTPS pour plus d'informations.
Le nom du certificat que vous indiquez lorsque vous y êtes invité par le programme d'installation Windows, ou celui mentionné dans la ligne de commande utilisant -sslCertificate est le même que celui qui s'affiche dans la colonne Émis à (Issued To) de Certificats du serveur (Server Certificates) dans IIS.


Important :

Pour des raisons de sécurité, le certificat utilisé par le serveur d’identité doit :

  • disposer d’une clé publique d’au moins 2048 bits ;
  • disposer d'une capacité de signature ;
  • dispose d'une clé privée accessible par l'utilisateur d'AppPool,

  • être dans sa période de validité (non expiré).
L’emplacement du certificat se définit dans le fichier de configuration appsettings.Production.jsondu serveur d’identité, dans la section Signature des informations d’identification.

Si un certificat auto-signé est utilisé, celui-ci doit également être placé dans le magasin des Autorités de certification racines approuvées (à côté de l’emplacement personnel habituel).

Le certificat est utilisé pour signer les jetons d'accès OpenID qui sont utilisés pour l'identification de l'utilisateur via le navigateur et pour la communication de service à service entre Orchestrator et le serveur d'identité. Cliquez ici pour plus de détails sur OpenID Connect.

SQL Server

  • Le produit SQL Server peut être installé sur la même machine que le serveur d'applications (non recommandé pour l'environnement de production) ou fourni en tant que machine distincte. La machine SQL Server peut être partagée avec d'autres applications. Il n'a pas besoin d'être dédié à Orchestrator. Cliquez ici pour connaître les conditions préalables, les restrictions et les recommandations sur le déploiement des groupes de disponibilité Always On et ici pour plus de détails sur les options de déploiement physique.
  • Si vous prévoyez de connecter Orchestrator à la base de données à l'aide de l'utilisateur SQL Server, activez le mode d'authentification Windows et SQL Server (Windows and SQL Server Authentication mode). Sinon, "Mode d'authentification Windows" est suffisant. Si SQL Server est déjà installé, sélectionnez cette option, comme indiqué dans les illustrations ci-dessous :

    Remarque : L’utilisateur du serveur SQL Server doit avoir accès au niveau du serveur ; l'accès au niveau de la base de données est insuffisant pour réussir l'installation.




  • La séquence de classement doit être celle par défaut : Latin1_General_CI_AS.
  • SQL Server Management Studio est nécessaire à la configuration de la connexion de l'utilisateur de domaine qui accède à SQL Server. Le pool d'applications s'exécute sur le serveur d'applications avec le nom de l'utilisateur de domaine.
  • Si vous envisagez d'installer Insights, assurez-vous que votre base de données prend en charge les index columnstore et les fonctions JSON.

Configuration de SQL Server

Avant d'installer Orchestrator, il est nécessaire de configurer l'instance SQL Server à utiliser.

Remarque : La base de données SQL de Orchestrator doit être insensible à la casse (« OrchDB » = « orchdb »). Si elle est créée lors du processus d'installation de Orchestrator, elle est automatiquement définie comme telle. Sinon, vous devez la configurer manuellement comme étant insensible à la casse.

Prérequis :

  • Le nom de la machine exécutant SQL Server ;
  • le nom de l'instance, si ce n'est pas celle par défaut ;
  • la valeur du port TCP, si ce n'est pas le port par défaut : 1433 ;
  • le port SQL Server est ouvert dans le pare-feu de la machine exécutant SQL Server ;
  • le protocole TCP dans le Gestionnaire de configuration SQL Server doit être activé ;
  • le service SQL Server doit écouter sur un port fixe, pas sur un port alloué de manière dynamique.
  • l'accès public à la base de données maître SQL est requis pour le compte de service exécutant Orchestrator. Cela est nécessaire à la fois pour l'installation et pour les futures mises à niveau.

    Important :
    Pour augmenter les performances, éviter les blocages et empêcher les lectures incorrectes dans SQL, assurez-vous que l'option READ_COMMITTED_SNAPSHOT est définie sur ON.
    Utilisez cette requête pour vérifier si READ_COMMITTED_SNAPSHOT est activé ou désactivé :
    SELECT is_read_committed_snapshot_on FROM sys.databases
       WHERE name= 'UiPath'SELECT is_read_committed_snapshot_on FROM sys.databases
       WHERE name= 'UiPath'
    S'il est activé, la valeur renvoyée sera 1.
    S'il est désactivé, la valeur renvoyée sera 0. Utilisez cette requête pour l'activer :
    ALTER DATABASE UiPath
    SET READ_COMMITTED_SNAPSHOT ONALTER DATABASE UiPath
    SET READ_COMMITTED_SNAPSHOT ON
  • Si vous utilisez différentes bases de données pour l'automatisation de test (Test Automation) et/ou mettre à jour le serveur (Update Server), READ_COMMITTED_SNAPSHOT doit également être activé sur celles-ci.

    Sélectionnez l'une des options suivantes via lesquelles Orchestrator peut se connecter à la base de données SQL Server.

Authentification intégrée de Windows

Pour cette option, une nouvelle connexion est requise pour SQL Server en tant que compte de service. Le compte de service doit être un utilisateur de domaine dont le mot de passe n'expire jamais.

Pour créer une nouvelle connexion dans SQL Server Management Studio :

  1. Dans le volet Explorateur d'objets (Object Explorer), accédez à Sécurité > Connexions (Security > Logins).
  2. Cliquez avec le bouton droit sur le dossier Connexions et sélectionnez Nouvelle connexion. La fenêtre Nouvelle connexion s'affiche.
  3. Sélectionnez l'option Authentification Windows (Windows Authentication). La fenêtre est mise à jour en conséquence.


  4. Dans le champ Nom de connexion (Login name), tapez le domaine d'utilisateur que vous souhaitez utiliser comme compte de service.
  5. Dans la liste des langues par défaut (Default Language), sélectionnez Français (French).
    Attention : Assurez-vous que la langue par défaut est définie sur Anglais. Si ce n'est pas le cas, le site Web ne peut pas démarrer et l'Observateur d'événements sur l'ordinateur sur lequel Orchestrator est installé affiche le message d'erreur suivant : « La conversion d'un type de données varchar en type de données datetime a entraîné une valeur hors limites ».
  6. Cliquez sur OK. Vos configurations sont enregistrées.

    Si le compte de service a déjà été créé et ajouté à la section Sécurité > Connexions de SQL Server, vérifiez que l'option Langue par défaut de ce compte SQL est configurée sur Anglais. Si ce n'est pas le cas, effectuez les ajustements nécessaires.

Nom d'utilisateur et mot de passe de SQL Server (SQL Server username and password)

Dans ce cas, un utilisateur de SQL Server est requis. Nous recommandons fortement de ne pas utiliser un compte sa.

Pour créer un nouvel utilisateur SQL dans SQL Server Management Studio :

a. Dans le volet Explorateur d'objets, accédez à Sécurité > Connexions.

b. Cliquez avec le bouton droit sur le dossier Connexions et sélectionnez Nouvelle connexion. La fenêtre Nouvelle connexion s'affiche.

c. Sélectionnez l'option Authentification SQL Server. La fenêtre est mise à jour en conséquence.



d. Remplissez les champs Nom de connexion, Mot de passe et Confirmer le mot de passe de manière appropriée.

e. Veillez à ce que les options Appliquer l'expiration de mot de passe et L'utilisateur doit changer de mot de passe à la prochaine connexion ne soient pas sélectionnées.

Attention : Assurez-vous que la langue par défaut est définie sur Anglais. Si ce n'est pas le cas, le site Web ne peut pas démarrer et l'Observateur d'événements sur l'ordinateur sur lequel Orchestrator est installé affiche le message d'erreur suivant : « La conversion d'un type de données varchar en type de données datetime a entraîné une valeur hors limites ».

Si le compte SQL Server a déjà été créé et ajouté à la section Sécurité > Connexions de SQL Server, vérifiez que l'option Langue par défaut est configurée sur Anglais. Si ce n'est pas le cas, effectuez les ajustements nécessaires.

Quel que soit le type d'utilisateur (domaine ou SQL) à connecter à SQL Server, notez que vous devez lui affecter le rôle de serveur dbcreator AVANT d'installer Orchestrator, car la base de données est créée lors de l'installation.

Si les restrictions de sécurité n'autorisent pas l'utilisation du rôle de serveur dbcreator dans le compte de service, créez la base de données vide dans SQL Server.

Windows Installer se connecte à SQL Server pour vérifier l'existence de la base de données.

Après avoir créé la base de données, vous devez fournir à l'utilisateur qui se connecte à la base de données SQL le rôle de mappage utilisateur db_owner, comme dans la capture d'écran suivante.


Si les restrictions de sécurité ne vous autorisent pas à utiliser le rôle de mappage utilisateur db_owner avec la connexion UiPath, accordez les suivants :
  • db_datareader
  • db_datawriter
  • db_ddladmin1
  • Autorisation EXECUTE sur le schéma dbo


1 Le rôle db_ddladmin n'est nécessaire que lors de l'installation ou de la migration. Pour des raisons de sécurité, nous vous recommandons de le supprimer après l'installation ou la migration (à l'aide de ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]) et de le rajouter avant la mise à niveau (à l'aide de ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]).

[block:image] { "images": [ { "image": [] } ] } [/block]

L'autorisation EXECUTE doit être accordée en utilisant la commande SQL GRANT EXECUTE, comme suit.
  • Si l'option Authentification intégrée de Windows est utilisée :

    USE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [domain\user]
    GOUSE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [domain\user]
    GO
  • Si l'authentification de SQL Server est utilisée :

    USE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [sql_user]
    GOUSE UiPath
    GO
    GRANT EXECUTE ON SCHEMA::dbo TO [sql_user]
    GO

Authentification Azure AD

Pour utiliser l'authentification Azure AD avec le serveur SQL (SQL Server), vous devez installer Orchestrator dans un service d'application Azure (Azure App Service) ou une machine virtuelle Azure (Azure VM).

Orchestrator exécuté dans Azure App Service

  1. Créez une nouvelle identité gérée par l'utilisateur dans le groupe de ressources et copiez l'ID client (client ID) pour une utilisation future.



  2. Ajoutez l'identité à la liste des identités attribuées à l'utilisateur pour le service d'application Orchestrator :



  3. Activez l'administrateur Azure Active Directory pour le serveur SQL sur lequel la base de données Orchestrator est hébergée.



  4. Créez la connexion SQL pour l'identité créée à l'étape 1 pour la base de données Orchestrator et la base de données principale (master). Connectez-vous à la base de données avec le compte administrateur défini à l'étape 3 et exécutez la commande suivante

    CREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDERCREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDER
  5. Ajoutez des rôles d'utilisateur sur la base de données Orchestrator (cette opération n'est pas non plus requise sur la base de données principale) :

    • Si le rôle db_owner n'est pas restreint, ajoutez le rôle : ALTER ROLE db_owner ADD MEMBER [SQLReadWrite]
    • Si le rôle db_owner n'est pas disponible, ajoutez les rôles suivants, où SQLReadWrite est le nom d'identité créé à l'étape 3 :
      ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]
      Le rôle db_ddladmin n'est nécessaire que lors de l'installation ou de la migration. Pour des raisons de sécurité, nous vous recommandons :
    • De le supprimer après l'installation ou la migration

      ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]
    • De le rajouter avant la mise à niveau

      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
  6. Mettez à jour la chaîne de connexion dans Orchestrator en exécutant :

    <add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" /><add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" />
    Remarque :
    • Définissez USER ID sur la valeur de l'ID client créé à l'étape 1.
    • Assurez-vous d'utiliser Authentication=Active Directory Managed Identity.
    • Aucun mot de passe ou jeton n'est requis.

Orchestrator exécuté dans une machine virtuelle Azure

  1. Créez une nouvelle identité gérée par l'utilisateur dans le groupe de ressources et copiez l' ID client (client ID) pour une utilisation future.



  2. Ajoutez l'identité à la liste des identités attribuées à l'utilisateur pour la machine virtuelle exécutant Orchestrator.



  3. Activez l'administrateur Azure Active Directory pour le serveur SQL sur lequel la base de données d'Orchestrator est hébergée.



  4. Créez la connexion SQL pour l'identité créée à l'étape 1 pour la base de données Orchestrator et la base de données principale (master). Connectez-vous à la base de données avec le compte administrateur défini à l'étape 3 et exécutez la commande suivante :

    CREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDERCREATE USER [SQLReadWrite] FROM EXTERNAL PROVIDER
  5. Ajoutez des rôles d'utilisateur sur la base de données Orchestrator (cette opération n'est pas non plus requise sur la base de données principale) :

    • Si le rôle db_owner n'est pas restreint, ajoutez le rôle : ALTER ROLE db_owner ADD MEMBER [SQLReadWrite]
    • Si le rôle db_owner n'est pas disponible, ajoutez les rôles suivants, où 1SQLLireÉcrire1 (1SQLReadWrite1) est le nom d'identité créé à l'étape 3.
      ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]ALTER ROLE db_datareader ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_datawriter ADD MEMBER [SQLReadWrite]
      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
      GRANT EXECUTE ON SCHEMA::dbo TO [SQLReadWrite]
      Le rôle db_ddladmin n'est nécessaire que lors de l'installation ou de la migration. Pour des raisons de sécurité, nous vous recommandons :
    • De le supprimer après l'installation ou la migration

      ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin DROP MEMBER [SQLReadWrite]
    • De le rajouter avant la mise à niveau

      ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]ALTER ROLE db_ddladmin ADD MEMBER [SQLReadWrite]
  6. Mettez à jour la chaîne de connexion dans Orchestrator :

    <add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" /><add name="Default" providerName="Microsoft.Data.SqlClient" connectionString="Data Source=aad-paas-sql.database.windows.net;Initial Catalog=UiPath;User ID=7e8df0ba-bc41-46d1-bd46-6101e45200a8;Authentication=Active Directory Managed Identity;" />
    Remarque :
    • Assurez-vous de définir USER ID sur la valeur de l'ID client créé à l'étape 1.
    • Assurez-vous d'utiliser Authentication=Active Directory Managed Identity.
    • Aucun mot de passe ou jeton n'est requis.

Module complémentaire haute disponibilité

Le module complémentaire haute disponibilité (HAA) pour Orchestrator est une base de données en mémoire utilisée pour la mise en cache et qui est partagée entre les nœuds Orchestrator, fournissant ainsi une synchronisation quasi instantanée.

Important :

HAA est obligatoire dans un environnement de cluster.

Les déploiements d'Orchestrator multinœud utilisent le protocole RESP (REdis Serialization Protocol) pour la communication et peuvent donc être configurés à l'aide de n'importe quelle solution reposant sur ce protocole. HAA est cependant la seule solution de ce type prise en charge par UiPath.

Les informations suivantes sont stockées dans HAA :

  • état de la session - automatiquement défini lors de l'installation d'Orchestrator sur plusieurs nœuds
  • sessions utilisateur du navigateur
  • cache de pulsation du Robot
  • associations entre des utilisateurs et des rôles
  • associations entre des utilisateurs et des unités d'organisation
  • informations de licence
  • paramètres

Orchestrator utilise HAA comme cache partagé pour tous ses nœuds. L'exemple suivant décrit comment le cache est utilisé pour coordonner les nœuds Orchestrator :

  • Exemple : Un utilisateur démarre manuellement une tâche Robot, sur un nœud Orchestrator. Ce nœud spécifique peut ne pas savoir à quel nœud Orchestrator le Robot est connecté. Le nœud à partir duquel vous avez démarré la tâche transmet la demande à HAA, qui, à son tour, synchronise les informations. Le nœud d'Orchestrator qui a établi une connexion au Robot en question lui envoie la commande de démarrage. Les autres nœuds d'Orchestrator non connectés à notre Robot ignorent simplement la commande.
Il est également possible d'activer les connexions chiffrées SSL entre les nœuds Orchestrator et le service HAA, via le paramètre LoadBalancer.Redis.ConnectionString dans UiPath.Orchestrator.dll.config. Pour plus d'informations, consultez cette page.

Équilibreur de charge du réseau

Un équilibreur de charge réseau permet de répartir la charge sur plusieurs nœuds et permet ainsi d'améliorer les performances globales de votre instance d'Orchestrator. En outre, en cas d'échec de l'un des nœuds, les autres récupèrent la charge, sans temps d'arrêt.

Attention : Un équilibreur de charge réseau est obligatoire, si vous voulez déployer Orchestrator dans un cluster, bénéficiant par la même d'un modèle haute disponibilité.

Nous recommandons d'utiliser un équilibrage de charge F5 avec un algorithme prédictif, car la charge est répartie vers des nœuds qui fonctionnent mieux, et donc, elle offre de meilleures performances globales d'Orchestrator. Pour plus d'informations sur les algorithmes, jetez un coup d'œil ici. Pour plus d’informations sur les algorithmes, veuillez consulter ici.

Serveur Elasticsearch

Elasticsearch est facultatif et est utilisé pour stocker les messages consignés par les Robots. Les journaux peuvent être envoyés à ElasticSearch et/ou à une base de données SQL locale, vous permettant ainsi de disposer de journaux sans répudiation. Lorsque vous utilisez à la fois ElasticSearch et SQL, ils ne s'affectent pas mutuellement si l'un d'eux rencontre un problème. Ces paramètres peuvent être modifiés à partir du fichier UiPath.Orchestrator.dll.config (C:\Program Files (x86)\UiPath\Orchestrator). Pour plus d'informations, consultez Configuration de la journalisation ( Logging Configuration).

Si vous choisissez d'utiliser ElasticSearch, sachez que bien qu'il s'agisse d'un produit multiplateforme, qui fonctionne sous Windows, Linux ou Unix, il nécessite Java. Vous pouvez utiliser OpenJDK ou Oracle JRE. Une matrice de compatibilité est fournie par Elasticsearch ici.

Remarque : Notez que depuis le 16 avril 2019, Oracle a modifié son modèle de licence. Les informations relatives aux modifications est disponible ici.
Si les ordinateurs se trouvent dans un domaine, vous devez vous assurer qu'ils sont ajoutés dans la section Ordinateurs du serveur de domaine, dans Utilisateurs et ordinateurs Active Directory. Cette étape est requise car le nom de l'ordinateur est utilisé lors du processus d'installation. Par exemple, http://computername.domain.name ou http://computername est utilisé au lieu de http://localhost.

Si ce n'est pas possible, le nom de l'ordinateur ou l'adresse IP doivent être utilisés pendant le processus d'installation.

Installation d'Elasticsearch

  1. Téléchargez Elasticsearch.
  2. Double-cliquez sur le programme d'installation Windows Installer d'Elasticsearch. L'assistant d'Elasticsearch s'affiche à l'étape Emplacements.



  3. Utilisez les répertoires par défaut pour l'installation, les données, la configuration et les journaux, ou sélectionnez les emplacements personnalisés pour chacun.

    Remarque : Si vous possédez un disque autre que celui sur lequel est installé Elasticsearch, vous pouvez configurer Elasticsearch afin de stocker les données sur le disque avec davantage d'espace.
  4. Cliquez sur Suivant. L'étape Service s'affiche.



  5. Assurez-vous que les options suivantes sont sélectionnées :

    • Installer en tant que service (Install as a service)
    • Démarrer le service à la fin de l'installation (Start the service after this installation is complete)
    • Démarrer le service au lancement de Windows (Automatique) (Start the service when Windows starts (Automatic))
  6. Cliquez sur Suivant. L'étape Configuration s'affiche.
  7. Configurez les options suivantes comme vous le souhaitez :

    • Nom du cluster (Cluster name) : modifiez la valeur par un nom qui reflète l'objectif de cette installation d'Elasticsearch. Ce point est important si vous avez plusieurs serveurs avec Elasticsearch dans votre intranet, afin d'éviter la découverte automatique.
    • Nom du nœud (Node name) : nom convivial pour votre nœud.
    • Rôles (Roles) : les options par défaut sont recommandées.
    • Mémoire (Memory) : les options par défaut sont recommandées.
    • Hôte du réseau (Network host) : le nom de l'hôte/l'adresse IP de l'ordinateur (vous pouvez obtenir le nom de la machine dans une invite de commandes en exécutant la commande hostname).
    • Port HTTP (HTTP port) : le port par défaut d'Elasticsearch est 9200.
    • Découverte - activez la case à cocher C'est le premier master d'un nouveau cluster pour le premier nœud dans le cluster.



      Attention : Si Orchestrator est installé sur une machine différente, veillez à ouvrir le port 9200 dans le pare-feu de la machine sur laquelle Elasticsearch est installé.
  8. Cliquez sur Suivant. L'étape Plug-ins s'affiche.
  9. (Option facultative (Optionally)) Sélectionnez les plug-ins supplémentaires pour Elasticsearch, tels que X-Pack pour la sécurité.



  10. Cliquez sur Installer. Elasticsearch est installé.



Réduction du nombre de partitions d'index

Par défaut, les index Elasticsearch nouvellement créés ont cinq partitions. Cependant, pour une performance accrue, il est recommandé de réduire ce nombre à deux. Pour plus d'informations, veuillez consulter la documentation officielle d'Elasticsearch.

Pour effectuer cette modification, il vous suffit de faire une requête PUT à votre URL d'instance Elasticsearch, au format elasticUrl/_template/uipath_logs, avec le corps suivant :
{
    "template": "*",
    "order": 1,
    "settings": {
        "number_of_shards": 2
    }
}{
    "template": "*",
    "order": 1,
    "settings": {
        "number_of_shards": 2
    }
}
Pour tester votre connexion à Elasticsearch, utilisez n'importe quel navigateur pour ouvrir l'URL suivante : http://computername:9200/. Computername représente le nom de l'ordinateur sur lequel Elasticsearch est installé. Le navigateur doit soit vous demander de télécharger un fichier .json, soit ouvrir et afficher le fichier, comme sur l'image ci-dessous.


Kibana

Kibana est utilisé conjointement avec Elasticsearch et permet de créer des vues personnalisées en fonction des journaux que vous envoyez à Elasticsearch, dans notre cas, ceux envoyés par les Robots.

Installation de Kibana

Remarque : Kibana ne requiert pas Java pour s'exécuter. Kibana ne requiert pas Java pour s'exécuter. Si Kibana est installé sur une machine différente d'Elasticsearch, il n'est pas nécessaire d'installer Java pour que Kibana fonctionne.
  1. Téléchargez Kibana.
  2. Décompressez le paquet Kibana.
    Remarque : Décompressez dans C:\ ou dans D:\. Il n'est pas nécessaire de créer un dossier nommé kibana-x.y.z-windows, car les fichiers de l'archive sont déjà placés dans un dossier portant ce nom.
  3. Modifiez le fichier de configuration Kibana (C:\kibana-x.y.z-windows-x86\config\kibana.yml), comme suit :
    Remarque : dans un premier temps, ouvrez le fichier avec Wordpad et enregistrez-le pour convertir les caractères LF (Line Feed) en caractères CRLF (Carriage Return Line Feed). Ensuite, ouvrez le fichier à l'aide de Bloc-notes.
    1. Supprimez les marques de commentaire de la ligne qui contient server.port. La valeur par défaut est 5601. Il n'a pas besoin d'être modifié, sauf si vous souhaitez que Kibana s'exécute sur un port différent.
    2. Supprimez les marques de commentaire de la ligne qui contient server.host. Modifiez la valeur du nom de l'ordinateur.
    3. Supprimez les marques de commentaire de la ligne qui contient elasticsearch.url. Remplacez la valeur par l'URL Elasticsearch, en utilisant le nom de l'ordinateur sur lequel Elasticsearch est installé. Par exemple, http://computername:9200.
      Remarque : Pour la version de Kibana 6.6.0 ou ultérieure, cette ligne a été remplacée par elasticsearch.hosts.
      La capture d’écran ci-dessous affiche un exemple de fichier de configuration Kibana dans lequel les noms d’ordinateurs de Kibana et Elasticsearch sont JLTSQL :


    4. Enregistrez le fichier.
  4. Téléchargez l’archive setup-kibana-service.zip.
  5. Copiez les fichiers nssm.exe et setup_kibana.bat depuis l'archive setup-kibana-service.zip vers C:\kibana-x.y.z-windows-x86\bin.
  6. Ouvrez le fichier setup_kibana.bat pour vérifier si Kibana est installé conformément à l'emplacement défini dans la variable KIBANA_HOME du fichier BAT. Si vous avez extrait Kibana vers un emplacement différent, effectuez les modifications nécessaires.
  7. Ouvrez Invite de commandes en tant qu'administrateur, puis modifiez le dossier par C:\kibana-x.y.z-windows-x86\bin.
  8. Exécutez setup_kibana.bat pour installer Kibana.
  9. Testez si Kibana répond en tapant http://computername:5601 dans n'importe quel navigateur Web. computername représente le nom de l'ordinateur sur lequel vous avez installé Kibana.
    Attention : Ouvrez le port 5601 dans le pare-feu de la machine sur laquelle Kibana est installé.
  10. Ajoutez un message test dans la base de données Elasticsearch en utilisant Kibana :
    1. Dans Kibana, accédez à l’onglet Outils de développement.
    2. Soumettez une requête POST au format affiché ci-dessous. Si aucune erreur n'est générée, l'index Elasticsearch nommé default-yyyy.mm est créé, et le message est ajouté.
Attention : chaque fois qu'un nouveau locataire est ajouté, un modèle d'indexation correspondant doit être créé dans Kibana, en commençant par le nom du locataire. yyyy correspond à l'année au cours de laquelle le message a été ajouté. mm correspond au mois au cours duquel le message a été ajouté. Pour savoir comment créer un modèle d'index dans Kibana, consultez la page Création d'un modèle d'index pour se connecter à Elasticsearch.

Synchronisation de l'heure

Gardez à l'esprit que quel que soit le type d'installation choisi, pour un bon fonctionnement des fonctions de planification, vous devez vérifier les points suivants :

  • En mode cluster, les horloges sur toutes les machines doivent être synchronisées en moins d'une seconde.
  • Les horloges de la base de données et des machines d'Orchestrator doivent également être synchronisées.
  • Si la base de données SQL entre dans un état défaillant, il est recommandé de redémarrer le serveur Web Orchestrator à partir d'IIS. Si vous êtes dans un environnement NLB, redémarrez tous les serveurs Web.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.