orchestrator
2022.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Guide d'installation d'Orchestrator
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 7 oct. 2024

Installation de Azure App Service

Vue d'ensemble (Overview)

Le script d'installation d'Azure permet d'installer Orchestrator sur un ou plusieurs nœuds.

Important :

1. Toutes les étapes sont obligatoires dans les procédures d'installation énumérées ci-dessous. Orchestrator ne fonctionne pas sans l'installation d'Identity Server.

2. Avant de démarrer l'installation d'Orchestrator, assurez-vous que vos certificats sont émis par une autorité de certification approuvée par Azure, telle que DigiCert.

3. Azure Stack n'est pas pris en charge, car des incompatibilités API peuvent se produire. Veuillez utiliser Azure Cloud pour votre déploiement.

Installation sur un nœud unique

Pour installer Orchestrator sur Azure App Service, procédez comme suit :

Étapes Orchestrator

  1. Dans le portail Azure, sous Services d’applications (App Services), créez un service d’applications portant un nom personnalisé tel que UiPathOrchestrator. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET Core 3.1. Pour plus d’informations, consultez la documentation officielle de Microsoft .
  2. Ouvrez l’application Web nouvellement créée dans le portail Azure, et dans l'onglet Configuration, sélectionnez Paramètres généraux, puis réalisez les modifications suivantes :
    • Configurez la plate-forme sur 64 bits.
    • Configurez les Web Sockets sur On.
  3. Définissez la chaîne de connexion à la base de données dans Configuration > Paramètres de l’application (Application settings) > Chaînes de connexion (Connection strings) de l’application Web, avec le nom Default. Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Important :
    • L’utilisateur d'Azure SQL doit avoir accès au niveau du serveur ; l'accès au niveau de la base de données est insuffisant pour réussir l'installation.
    • Assurez-vous de règler l'attribut TrustServerCertificate dans la chaîne de connexion de base de données sur True.
    • Pour définir une chaîne de connexion de base de données pour le module d’automatisation des tests, suivez les étapes décrites pour le paramètre -testAutomationFeatureEnabled dans les Paramètres Publish-Orchestrator.ps1 .
    • Pour définir une chaîne de connexion de base de données pour le module de mise à jour du serveur, suivez les étapes décrites pour le paramètre -updateServerFeatureEnabled dans les Paramètres Publish-Orchestrator.ps1 .
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
  • Via votre propre identité d’utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
  • Via un principal de service : Créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d’Orchestrator. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe de principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.

Étapes du serveur d'identité

  1. Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que UiPathIdentity. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET Core 3.1. Pour plus d'informations, consultez la documentation officielle de Microsoft.
  2. Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom DefaultConnection. Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
    Attention : Assurez-vous de règler l'attribut TrustServerCertificate dans la chaîne de connexion de base de données sur True.
  3. Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
  • Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
  • Via un principal de service : créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d'Identity. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.

Étapes des webhooks

  1. Depuis votre portail Azure, créez une nouvelle application Web avec un nom personnalisé, par exemple : UiPathWebhookService.
  2. Dans le champ Publier, sélectionnez Code.
  3. Pour Pile d'exécution, sélectionnez .NET Core 3.1.
  4. Ouvrez votre nouvelle application Web et naviguez vers Paramètres > Configuration.
  5. Sous l’onglet Paramètres généraux, sélectionnez 64 bits pour la plate-forme.
  6. Sélectionnez Enregistrer (Save).
    Attention : si vous n'avez pas précédemment créé d'application Azure AD et de principal de service à partir de l'installation d'Orchestrator sur Azure, créez-les maintenant. Vous devez les configurer pour pouvoir accéder à votre UiPathWebhookService et à votre groupe de ressources.

Étapes du catalogue de ressources

  1. Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que UiPathResourceCatalogService. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET Core 6. Pour plus d'informations, consultez la documentation officielle de Microsoft.
  2. Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
  3. Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom DefaultConnection. Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
  • Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
  • Via un principal de service : créez une application Azure AD et un principal de service pouvant accéder à App Service et au groupe de ressources du catalogue de ressources. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.

Étapes générales

  1. Téléchargez l'archive UiPathOrchestrator.zip sur votre machine locale. Celle-ci contient tous les scripts nécessaires pour installer Orchestrator, Identity Server, Catalogue de ressources et Webhooks Service. UiPath fournit l'archive UiPathOrchestrator.zip sur demande. Contactez-nous pour plus de détails.
  2. Extrayez le contenu du fichier UiPathOrchestrator.zip dans un dossier de votre machine. Cela révèle le fichier UiPath.Orchestrator.Web.zip.
    Remarque :
    • Les étapes suivantes nécessitent l'exécution des scripts PowerShell. Pour désactiver les invites interrompant ces tâches, exécutez la commande Get-ChildItem *.ps1 -Recurse | Unblock-File située dans le répertoire sélectionné à l'étape précédente.
    • Décompressez l’archive UiPathOrchestrator.zip pour extraire l’archive UiPath.Orchestrator.Web.zip.
  3. Exécutez le script Publish-Orchestrator.ps1 dans PowerShell en utilisant les paramètres décrits ici.
    Important :
    • Avant d’exécuter le script Publish-Orchestrator.ps1, assurez-vous de désinstaller le module PowerShell AzureRM. Nous vous recommandons d’utiliser le module Az PowerShell comme alternative. L’installation simultanée de modules AzureRM et Az n’est pas prise en charge.
    • Si la version Az souhaitée n’est pas détectée et qu’AzureRM est présent lors de l’exécution du script, vous êtes invité à confirmer la suppression d'AzureRM même sur les installations Unattended.
    • Lorsqu'une version précédente du module est utilisée, la mise à niveau vers Az v6.0.0 fait apparaître le message suivant : WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications. Afin de résoudre ce problème, assurez-vous d'exécuter Publish-Orchestrator.ps1 dans une nouvelle session PowerShell.
    • Si vous utilisez des agents hébergés par Microsoft, un problème Publish-Orchestrator.ps1 vous empêche d'exécuter la version Az correcte. Au lieu d'utiliser la version 5.4.0 ou 6.0.0, vous êtes bloqué avec la 4.7.0. Pour contourner le problème, assurez-vous de supprimer le dossier C:\Modules\az_4.7.0.
  4. Exécutez le script Publish-IdentityServer.ps1 dans PowerShell en utilisant les paramètres décrits ici.
    Attention : Assurez-vous de terminer le processus en effectuant les étapes décrites sur la page Publier sur Identity Server.
  5. Exécutez le script MigrateTo-IdentityServer.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  6. Exécutez le script Publish-ResourceCatalog.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  7. Exécutez le script MigrateTo-ResourceCatalog.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  8. Exécutez le script Publish-Webhooks.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  9. Exécutez le script MigrateTo-Webhooks.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  10. Démarrez le service d'applications Orchestrator et Identity. Profitez d'Orchestrator sur votre portail Azure.

Installation à plusieurs nœuds

Remarque : les installations multi-nœuds nécessitent la configuration du .

Pour installer Orchestrator sur plusieurs nœuds d'Azure App Service, procédez comme suit :

Étapes Orchestrator

  1. Dans le portail Azure, sous Services d’applications (App Services), créez un service d’applications portant un nom personnalisé tel que UiPathOrchestrator. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET 6 (LTS). Pour plus d’informations, consultez la documentation officielle de Microsoft .
  2. Ouvrez l’application Web nouvellement créée dans le portail Azure, et dans l'onglet Configuration, sélectionnez Paramètres généraux, puis réalisez les modifications suivantes :
    • Configurez la plate-forme sur 64 bits.
    • Configurez les Web Sockets sur On.
  3. Définissez la chaîne de connexion à la base de données dans Configuration > Paramètres de l’application (Application settings) > Chaînes de connexion (Connection strings) de l’application Web, avec le nom « Par défaut » Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Important :
    • L’utilisateur d'Azure SQL doit avoir accès au niveau du serveur ; l'accès au niveau de la base de données est insuffisant pour réussir l'installation.
    • Assurez-vous de règler l'attribut TrustServerCertificate dans la chaîne de connexion de base de données sur True.
    • Assurez-vous de sélectionner SQL Azure comme type de chaîne de connexion à la base de données.
    • La configuration Nlog n’est pas conservée.
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
    • Via votre propre identité d’utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
    • Via un principal de service : Créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d’Orchestrator. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe de principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
  5. Dans l'onglet Évolutivité horizontale (Scale out) (plan du service d'applications), sélectionnez l'option Évolutivité vers un nombre spécifique d'instances (Scale to a specific instance count) et indiquez le Nombre d'instances (Instance count) spécifié.

Étapes du serveur d'identité

  1. Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que UiPathIdentity. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET 6 (LTS). Pour plus d'informations, consultez la documentation officielle de Microsoft.
  2. Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom DefaultConnection. Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
    Important :
    • Assurez-vous de règler l'attribut TrustServerCertificate dans la chaîne de connexion de base de données sur True.
    • Assurez-vous de sélectionner SQL Azure comme type de chaîne de connexion à la base de données.
  3. Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
  • Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
  • Via un principal de service : créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d'Identity. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.

Étapes des webhooks

  1. Depuis votre portail Azure, créez une nouvelle application Web avec un nom personnalisé, par exemple : UiPathWebhookService.
  2. Dans le champ Publier, sélectionnez Code.
  3. Pour Pile d'exécution ( Runtime Stack ), sélectionnez .NET 6 (LTS).
  4. Ouvrez votre nouvelle application Web et naviguez vers Paramètres > Configuration.
  5. Sous l’onglet Paramètres généraux, sélectionnez 64 bits pour la plate-forme.
  6. Sélectionnez Enregistrer (Save).
    Attention : si vous n'avez pas précédemment créé d'application Azure AD et de principal de service à partir de l'installation d'Orchestrator sur Azure, créez-les maintenant. Vous devez les configurer pour pouvoir accéder à votre UiPathWebhookService et à votre groupe de ressources.

Étapes du catalogue de ressources

  1. Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que UiPathResourceCatalogService. Lors de la création de l’application Web, assurez-vous de sélectionner la pile .NET 6 (LTS). Pour plus d'informations, consultez la documentation officielle de Microsoft.
  2. Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
  3. Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom DefaultConnection. Par exemple, Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
  4. Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
  • Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
  • Via un principal de service : créez une application Azure AD et un principal de service pouvant accéder à App Service et au groupe de ressources du catalogue de ressources. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.

Étapes générales

  1. Téléchargez l'archive UiPathOrchestrator.zip sur votre machine locale. Celle-ci contient tous les scripts nécessaires pour installer Orchestrator, Identity Server, Catalogue de ressources et Webhooks Service. UiPath fournit l'archive UiPathOrchestrator.zip sur demande. Contactez-nous pour plus de détails.
  2. Extrayez le contenu du fichier zip dans un dossier de votre machine.
    Remarque : Les étapes suivantes nécessitent l'exécution des scripts PowerShell. Pour désactiver les invites interrompant ces tâches, exécutez la commande Get-ChildItem *.ps1 -Recurse | Unblock-File située dans le répertoire sélectionné à l'étape précédente.
  3. Exécutez le script Publish-Orchestrator.ps1 dans PowerShell en utilisant les paramètres décrits ici.
    Important :
    • Avant d’exécuter le script Publish-Orchestrator.ps1, assurez-vous de désinstaller le module PowerShell AzureRM. Nous vous recommandons d’utiliser le module Az PowerShell comme alternative. L’installation simultanée de modules AzureRM et Az n’est pas prise en charge.
    • Si la version Az souhaitée n’est pas détectée et qu’AzureRM est présent lors de l’exécution du script, vous êtes invité à confirmer la suppression d'AzureRM même sur les installations Unattended.
    • Lorsqu'une version précédente du module est utilisée, la mise à niveau vers Az v6.0.0 fait apparaître le message suivant : WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications. Afin de résoudre ce problème, assurez-vous d'exécuter Publish-Orchestrator.ps1 dans une nouvelle session PowerShell.
    • Si vous utilisez des agents hébergés par Microsoft, un problème Publish-Orchestrator.ps1 vous empêche d'exécuter la version Az correcte. Au lieu d'utiliser la version 5.4.0 ou 6.0.0, vous êtes bloqué avec la 4.7.0. Pour contourner le problème, assurez-vous de supprimer le dossier C:\Modules\az_4.7.0.
  4. Exécutez le script Publish-IdentityServer.ps1 dans PowerShell en utilisant les paramètres décrits ici.
    Attention : Assurez-vous de terminer le processus en effectuant les étapes décrites sur la page Publier sur Identity Server.
  5. Exécutez le script MigrateTo-IdentityServer.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  6. Exécutez le script Publish-ResourceCatalog.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  7. Exécutez le script MigrateTo-ResourceCatalog.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  8. Exécutez le script Publish-Webhooks.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  9. Exécutez le script MigrateTo-Webhooks.ps1 dans PowerShell en utilisant les paramètres décrits ici.
  10. Démarrez le service d'applications Orchestrator et Identity. Profitez d'Orchestrator sur votre portail Azure.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.