- Démarrage
- Prérequis
- Meilleures pratiques
- Installation
- Mise à jour en cours
- Serveur d'identité
- Résolution des erreurs de démarrage

Guide d'installation d'Orchestrator
Installation de Azure App Service
linkVue d'ensemble (Overview)
linkLe script d'installation d'Azure permet d'installer Orchestrator sur un ou plusieurs nœuds.
1. Toutes les étapes sont obligatoires dans les procédures d'installation énumérées ci-dessous. Orchestrator ne fonctionne pas sans l'installation d'Identity Server.
2. Avant de démarrer l'installation d'Orchestrator, assurez-vous que vos certificats sont émis par une autorité de certification approuvée par Azure, telle que DigiCert.
3. Azure Stack n'est pas pris en charge, car des incompatibilités API peuvent se produire. Veuillez utiliser Azure Cloud pour votre déploiement.
Installation sur un nœud unique
linkPour installer Orchestrator sur Azure App Service, procédez comme suit :
Étapes Orchestrator
-
Dans le portail Azure, sous Services d’applications (App Services), créez un service d’applications portant un nom personnalisé tel que
UiPathOrchestrator
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d’informations, consultez la documentation officielle de Microsoft . -
Ouvrez l’application Web nouvellement créée dans le portail Azure, et dans l'onglet Configuration, sélectionnez Paramètres généraux, puis réalisez les modifications suivantes :
- Configurez la plate-forme sur 64 bits.
- Configurez les Web Sockets sur On.
- Définissez l'état FTP sur Tout autorisé (All allowed).
-
Définissez la chaîne de connexion à la base de données dans Configuration > Paramètres de l’application (Application settings) > Chaînes de connexion (Connection strings) de l’application Web, avec le nom
Default
. Par exemple,Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
.Important :- L’utilisateur d'Azure SQL doit avoir accès au niveau du serveur ; l'accès au niveau de la base de données est insuffisant pour réussir l'installation.
- Assurez-vous de règler l'attribut
TrustServerCertificate
dans la chaîne de connexion de base de données surTrue
. -
Assurez-vous de sélectionner
SQL Azure
comme type de chaîne de connexion à la base de données. - Pour définir une chaîne de connexion de base de données pour le module d’automatisation des tests, suivez les étapes décrites pour le paramètre
-testAutomationFeatureEnabled
dans les Paramètres Publish-Orchestrator.ps1 . - Pour définir une chaîne de connexion de base de données pour le module de mise à jour du serveur, suivez les étapes décrites pour le paramètre
-updateServerFeatureEnabled
dans les Paramètres Publish-Orchestrator.ps1 .
- Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d’utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : Créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d’Orchestrator. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe de principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
Étapes du serveur d'identité
-
Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que
UiPathIdentity
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d'informations, consultez la documentation officielle de Microsoft. - Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom
DefaultConnection
. Par exemple,Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
Attention : Assurez-vous de règler l'attributTrustServerCertificate
dans la chaîne de connexion de base de données surTrue
. - Accédez à l'onglet Paramètres (Settings) > Configuration > Paramètres généraux (General Settings) et apportez les modifications de configuration suivantes :
- Configurez la plate-forme sur 64 bits.
- Définissez l'état FTP sur Tout autorisé (All allowed).
- Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d'Identity. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
Étapes des webhooks
- Depuis votre portail Azure, créez une nouvelle application Web avec un nom personnalisé, par exemple :
UiPathWebhookService.
- Dans le champ Publier, sélectionnez Code.
- Pour Pile de runtime (Runtime Stack), sélectionnez .NET Core 8 (LTS).
- Ouvrez votre nouvelle application web et accédez à Paramètres (Settings) > Configuration > Paramètres généraux (General Settings), puis apportez les modifications de configuration suivantes :
- Configurez la plate-forme sur 64 bits.
- Définissez l'état FTP sur Tout autorisé (All allowed).
- Sélectionnez Enregistrer (Save).Attention : si vous n'avez pas précédemment créé d'application Azure AD et de principal de service à partir de l'installation d'Orchestrator sur Azure, créez-les maintenant. Vous devez les configurer pour pouvoir accéder à votre
UiPathWebhookService
et à votre groupe de ressources.
Étapes du catalogue de ressources
-
Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que
UiPathResourceCatalogService
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d'informations, consultez la documentation officielle de Microsoft. - Accédez à l'onglet Paramètres (Settings) > Configuration > Paramètres généraux (General Settings) et apportez les modifications de configuration suivantes :
- Configurez la plate-forme sur 64 bits.
- Définissez l'état FTP sur Tout autorisé (All allowed).
- Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom
DefaultConnection
. Par exemple,Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
- Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : créez une application Azure AD et un principal de service pouvant accéder à App Service et au groupe de ressources du catalogue de ressources. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
Étapes générales
- Téléchargez l'archive
UiPathOrchestrator.zip
sur votre machine locale. Celle-ci contient tous les scripts nécessaires pour installer Orchestrator, Identity Server, Catalogue de ressources et Webhooks Service. UiPath fournit l'archiveUiPathOrchestrator.zip
sur demande. Contactez-nous pour plus de détails. - Extrayez le contenu du fichier
UiPathOrchestrator.zip
dans un dossier de votre machine. Cela révèle le fichierUiPath.Orchestrator.Web.zip
.Remarque :-
Les étapes suivantes nécessitent l'exécution des scripts PowerShell. Pour désactiver les invites interrompant ces tâches, exécutez la commande
Get-ChildItem *.ps1 -Recurse | Unblock-File
située dans le répertoire sélectionné à l'étape précédente. -
Décompressez l’archive
UiPathOrchestrator.zip
pour extraire l’archiveUiPath.Orchestrator.Web.zip
.
-
- Exécutez le script
Publish-Orchestrator.ps1
dans PowerShell en utilisant les paramètres décrits ici.Important :- Avant d’exécuter le script
Publish-Orchestrator.ps1
, assurez-vous de désinstaller le module PowerShell AzureRM. Nous vous recommandons d’utiliser le module Az PowerShell comme alternative. L’installation simultanée de modules AzureRM et Az n’est pas prise en charge. - Si la version Az souhaitée n’est pas détectée et qu’AzureRM est présent lors de l’exécution du script, vous êtes invité à confirmer la suppression d'AzureRM même sur les installations Unattended.
- Lorsqu'une version précédente du module est utilisée, la mise à niveau vers Az v6.0.0 fait apparaître le message suivant :
WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications.
Afin de résoudre ce problème, assurez-vous d'exécuterPublish-Orchestrator.ps1
dans une nouvelle session PowerShell. - Si vous utilisez des agents hébergés par Microsoft, un problème
Publish-Orchestrator.ps1
vous empêche d'exécuter la version Az correcte. Au lieu d'utiliser la version 5.4.0 ou 6.0.0, vous êtes bloqué avec la 4.7.0. Pour contourner le problème, assurez-vous de supprimer le dossierC:\Modules\az_4.7.0
.
- Avant d’exécuter le script
- Exécutez le script
Publish-IdentityServer.ps1
dans PowerShell en utilisant les paramètres décrits ici.Attention : Assurez-vous de terminer le processus en effectuant les étapes décrites sur la page Publier sur Identity Server. - Exécutez le script
MigrateTo-IdentityServer.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
Publish-ResourceCatalog.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
MigrateTo-ResourceCatalog.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
Publish-Webhooks.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
MigrateTo-Webhooks.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Démarrez le service d'applications Orchestrator et Identity. Profitez d'Orchestrator sur votre portail Azure.
Installation à plusieurs nœuds
linkPour installer Orchestrator sur plusieurs nœuds d'Azure App Service, procédez comme suit :
Étapes Orchestrator
-
Dans le portail Azure, sous Services d’applications (App Services), créez un service d’applications portant un nom personnalisé tel que
UiPathOrchestrator
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d’informations, consultez la documentation officielle de Microsoft . -
Ouvrez l’application Web nouvellement créée dans le portail Azure, et dans l'onglet Configuration, sélectionnez Paramètres généraux, puis réalisez les modifications suivantes :
- Configurez la plate-forme sur 64 bits.
- Configurez les Web Sockets sur On.
-
Définissez la chaîne de connexion à la base de données dans Configuration > Paramètres de l’application (Application settings) > Chaînes de connexion (Connection strings) de l’application Web, avec le nom « Par défaut » Par exemple,
Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
.Important :- L’utilisateur d'Azure SQL doit avoir accès au niveau du serveur ; l'accès au niveau de la base de données est insuffisant pour réussir l'installation.
- Assurez-vous de règler l'attribut
TrustServerCertificate
dans la chaîne de connexion de base de données surTrue
. -
Assurez-vous de sélectionner
SQL Azure
comme type de chaîne de connexion à la base de données. - La configuration Nlog n’est pas conservée.
-
Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d’utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : Créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d’Orchestrator. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe de principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
- Dans l'onglet Évolutivité horizontale (Scale out) (plan du service d'applications), sélectionnez l'option Évolutivité vers un nombre spécifique d'instances (Scale to a specific instance count) et indiquez le Nombre d'instances (Instance count) spécifié.
Étapes du serveur d'identité
-
Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que
UiPathIdentity
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d'informations, consultez la documentation officielle de Microsoft. - Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom
DefaultConnection
. Par exemple,Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
Attention : Assurez-vous de règler l'attributTrustServerCertificate
dans la chaîne de connexion de base de données surTrue
. - Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
- Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : créez une application Azure AD et un principal de service qui peuvent accéder à App Service et au groupe de ressources d'Identity. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
Étapes des webhooks
- Depuis votre portail Azure, créez une nouvelle application Web avec un nom personnalisé, par exemple :
UiPathWebhookService.
- Dans le champ Publier, sélectionnez Code.
- Pour Pile de runtime (Runtime Stack), sélectionnez .NET 8 (LTS).
- Ouvrez votre nouvelle application Web et naviguez vers Paramètres > Configuration.
- Sous l’onglet Paramètres généraux, sélectionnez 64 bits pour la plate-forme.
- Sélectionnez Enregistrer (Save).Attention : si vous n'avez pas précédemment créé d'application Azure AD et de principal de service à partir de l'installation d'Orchestrator sur Azure, créez-les maintenant. Vous devez les configurer pour pouvoir accéder à votre
UiPathWebhookService
et à votre groupe de ressources.
Étapes du catalogue de ressources
-
Dans le portail Azure, sous Services d'applications (App Services), créez un service d'applications portant un nom personnalisé tel que
UiPathResourceCatalogService
. Lors de la création de l’application Web, assurez-vous de sélectionner la pile.NET 8 (LTS)
. Pour plus d'informations, consultez la documentation officielle de Microsoft. - Naviguez vers l'onglet Paramètres > Configuration > Paramètres généraux et sélectionnez 64 bits pour la plate-forme.
- Définissez la chaîne de connexion à la base de données dans Configuration > Chaînes de connexion (Connection Strings) de l'application Web, avec le nom
DefaultConnection
. Par exemple,Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True
- Le mécanisme d'authentification Azure PowerShell pris en charge par nos scripts peut être l'un des deux suivants :
- Via votre propre identité d'utilisateur : utilisez le paramètre -noAzureAuthentication lors de la connexion avec Azure PowerShell.
- Via un principal de service : créez une application Azure AD et un principal de service pouvant accéder à App Service et au groupe de ressources du catalogue de ressources. En option, demandez à votre sympathique équipe DevOps de vous fournir un ID et un mot de passe principal de service Azure qui peuvent accéder à App Service et au groupe de ressources associé.
Étapes générales
- Téléchargez l'archive
UiPathOrchestrator.zip
sur votre machine locale. Celle-ci contient tous les scripts nécessaires pour installer Orchestrator, Identity Server, Catalogue de ressources et Webhooks Service. UiPath fournit l'archiveUiPathOrchestrator.zip
sur demande. Contactez-nous pour plus de détails. - Extrayez le contenu du fichier zip dans un dossier de votre machine.Remarque : Les étapes suivantes nécessitent l'exécution des scripts PowerShell. Pour désactiver les invites interrompant ces tâches, exécutez la commande
Get-ChildItem *.ps1 -Recurse | Unblock-File
située dans le répertoire sélectionné à l'étape précédente. - Exécutez le script
Publish-Orchestrator.ps1
dans PowerShell en utilisant les paramètres décrits ici.Important :- Avant d’exécuter le script
Publish-Orchestrator.ps1
, assurez-vous de désinstaller le module PowerShell AzureRM. Nous vous recommandons d’utiliser le module Az PowerShell comme alternative. L’installation simultanée de modules AzureRM et Az n’est pas prise en charge. - Si la version Az souhaitée n’est pas détectée et qu’AzureRM est présent lors de l’exécution du script, vous êtes invité à confirmer la suppression d'AzureRM même sur les installations Unattended.
- Lorsqu'une version précédente du module est utilisée, la mise à niveau vers Az v6.0.0 fait apparaître le message suivant :
WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications.
Afin de résoudre ce problème, assurez-vous d'exécuterPublish-Orchestrator.ps1
dans une nouvelle session PowerShell. - Si vous utilisez des agents hébergés par Microsoft, un problème
Publish-Orchestrator.ps1
vous empêche d'exécuter la version Az correcte. Au lieu d'utiliser la version 5.4.0 ou 6.0.0, vous êtes bloqué avec la 4.7.0. Pour contourner le problème, assurez-vous de supprimer le dossierC:\Modules\az_4.7.0
.
- Avant d’exécuter le script
- Exécutez le script
Publish-IdentityServer.ps1
dans PowerShell en utilisant les paramètres décrits ici.Attention : Assurez-vous de terminer le processus en effectuant les étapes décrites sur la page Publier sur Identity Server. - Exécutez le script
MigrateTo-IdentityServer.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
Publish-ResourceCatalog.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
MigrateTo-ResourceCatalog.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
Publish-Webhooks.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Exécutez le script
MigrateTo-Webhooks.ps1
dans PowerShell en utilisant les paramètres décrits ici. - Démarrez le service d'applications Orchestrator et Identity. Profitez d'Orchestrator sur votre portail Azure.
- Vue d'ensemble (Overview)
- Installation sur un nœud unique
- Étapes Orchestrator
- Étapes du serveur d'identité
- Étapes des webhooks
- Étapes du catalogue de ressources
- Étapes générales
- Installation à plusieurs nœuds
- Étapes Orchestrator
- Étapes du serveur d'identité
- Étapes des webhooks
- Étapes du catalogue de ressources
- Étapes générales