Orchestrator
2022.10
False
Bannerhintergrundbild
Installationsanleitung für den Orchestrator
Letzte Aktualisierung 19. Apr. 2024

Azure App Service-Installation

Überblick

Das Azure-Installationsskript ermöglicht Ihnen die Installation von Orchestrator auf einem oder mehreren Knoten.

Wichtig:

1. Alle Schritte sind bei den unten aufgeführten Installationsverfahren obligatorisch. Ohne die Installation von Identity Server funktioniert der Orchestrator nicht.

2. Bevor Sie die Installation des Orchestrators starten, stellen Sie sicher, dass Ihre Zertifikate von einer von Azure vertrauenswürdigen Zertifizierungsstelle wie DigiCert ausgestellt wurden.

3. Azure Stack wird nicht unterstützt, da API-Inkompatibilitäten auftreten können. Verwenden Sie für Ihre Bereitstellung Azure Cloud.

Einzelknoten-Installation

Zum Installieren von Orchestrator auf einem Azure-App-Dienst führen Sie die folgenden Schritte aus:

Orchestrator-Schritte

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathOrchestrator. Achten Sie beim Erstellen der Web-App darauf, den Stack .NET 6 (LTS) auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Öffnen Sie die neu erstellte Web-App im Azure-Portal, und wählen Sie auf der Registerkarte Konfiguration Allgemeine Einstellungen aus, und nehmen Sie dann die folgenden Konfigurationsänderungen vor:
    • Setzen Sie Plattform auf 64-Bit.
    • Legen Sie Websockets auf Ein fest.
    • Legen Sie den FTP-Status auf Alle zulässig fest.
  3. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Anwendungseinstellungen > Verbindungszeichenfolgen der Web-App mit dem Namen Default fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Wichtig:
    • Der Azure SQL-Benutzer muss Zugriff auf die Serverebene haben, der Zugriff auf Datenbankebene reicht für eine erfolgreiche Installation nicht aus.
    • Stellen Sie sicher, dass das TrustServerCertificate-Attribut in der Datenbankverbindungszeichenfolge auf True festgelegt ist.
    • Stellen Sie sicher, dass Sie SQL Azure als Typ der Datenbankverbindungszeichenfolge auswählen.
    • Um eine Datenbankverbindungszeichenfolge für das Testautomatisierungsmodul festzulegen, führen Sie die für den Parameter -testAutomationFeatureEnabled in Publish-Orchestrator.ps1-Parameter beschriebenen Schritte aus.
    • Um eine Datenbankverbindungszeichenfolge für das Serveraktualisierungsmodul festzulegen, führen Sie die für den Parameter -updateServerFeatureEnabled in Publish-Orchestrator.ps1-Parameter beschriebenen Schritte aus.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
  • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
  • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihres Orchestrators zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure-Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, womit Sie auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.

Schritte für Identity Server

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathIdentity. Achten Sie beim Erstellen der Web-App darauf, Stack .NET 6 (LTS)auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Verbindungszeichenfolgen der Web-App mit dem Namen DefaultConnection fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Wichtig:
    • Stellen Sie sicher, dass das TrustServerCertificate-Attribut in der Datenbankverbindungszeichenfolge auf True festgelegt ist.
    • Stellen Sie sicher, dass Sie SQL Azure als Typ der Datenbankverbindungszeichenfolge auswählen.
  3. Navigieren Sie zur Registerkarte Einstellungen > Konfiguration > Allgemeine Einstellungen und nehmen Sie die folgenden Konfigurationsänderungen vor:
    • Setzen Sie Plattform auf 64-Bit.
    • Legen Sie den FTP-Status auf Alle zulässig fest.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
  • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
  • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihrer Identität zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, die auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.

Webhooks-Schritte

  1. Erstellen Sie in Ihrem Azure Portal eine neue Webanwendung mit einem benutzerdefinierten Namen, z. B.: UiPathWebhookService.
  2. Wählen Sie im Feld Veröffentlichen die Option Code aus.
  3. Wählen Sie bei Laufzeitstapel die Option .NET 6 (LTS)aus.
  4. Öffnen Sie Ihre neue Web-App, navigieren Sie zu Einstellungen > Konfiguration > Allgemeine Einstellungen und nehmen Sie dann die folgenden Konfigurationsänderungen vor:
    • Setzen Sie Plattform auf 64-Bit.
    • Legen Sie den FTP-Status auf Alle zulässig fest.
  5. Wählen Sie Speichern.
    Wichtig: Wenn Sie zuvor noch keine Azure AD-Anwendung und keinen Dienstprinzipal über die Orchestrator-Installation in Azure erstellt haben, erstellen Sie sie jetzt. Sie müssen diese konfigurieren, um auf UiPathWebhookService und die Ressourcengruppe zugreifen zu können.

Schritte zum Ressourcenkatalog

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathResourceCatalogService. Achten Sie beim Erstellen der Web-App darauf, Stack .NET 6 (LTS)auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Navigieren Sie zur Registerkarte Einstellungen > Konfiguration > Allgemeine Einstellungen und nehmen Sie die folgenden Konfigurationsänderungen vor:
    • Setzen Sie Plattform auf 64-Bit.
    • Legen Sie den FTP-Status auf Alle zulässig fest.
  3. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Verbindungszeichenfolgen der Web-App mit dem Namen DefaultConnection fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
  • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
  • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihres Ressourcenkatalogs zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, die auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.

Allgemeine Schritte

  1. Laden Sie das UiPathOrchestrator.zip-Archiv auf Ihre lokalen Maschine herunter. Es enthält alle Skripte, die zum Installieren des Orchestrators, des Identity Servers, des Ressourcenkatalogs und des Webhooks-Diensts erforderlich sind. UiPath stellt das UiPathOrchestrator.zip-Archiv auf Anfrage bereit. Kontaktieren Sie uns für weitere Informationen.
  2. Extrahieren Sie den Inhalt der UiPathOrchestrator.zip-Datei in einen Ordner auf Ihrer Maschine. Dadurch wird die UiPath.Orchestrator.Web.zip-Datei angezeigt.
    Hinweis:
    • Die folgenden Schritte erfordern die Ausführung der PowerShell-Skripte. Um alle Eingabeaufforderungen zu deaktivieren, die diese Aufgaben unterbrechen, führen Sie den Befehl Get-ChildItem *.ps1 -Recurse | Unblock-File in dem im vorherigen Schritt ausgewählten Verzeichnis aus.
    • Entpacken Sie das UiPathOrchestrator.zip-Archiv, um das UiPath.Orchestrator.Web.zip-Archiv zu extrahieren.
  3. Führen Sie das Publish-Orchestrator.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
    Wichtig:
    • Stellen Sie vor dem Ausführen des Publish-Orchestrator.ps1-Skripts sicher, dass Sie das AzureRM PowerShell-Modul deinstalliert haben. Wir empfehlen als Alternative das Az PowerShell-Modul. Die gleichzeitige Installation von AzureRM- und Az-Modulen wird nicht unterstützt.
    • Wenn die gewünschte Az-Version nicht erkannt wird und AzureRM beim Ausführen des Skripts vorhanden ist, müssen Sie das Entfernen von AzureRM auch bei unbeaufsichtigten Installationen bestätigen.
    • Bei einem Upgrade auf Az v6.0.0 wenn bei Verwendung einer früheren Version des Moduls folgende Meldung eingeblendet: WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications. („WARNUNG: Die Version „x.x.x“ des Moduls „Az“ wird aktuell verwendet. Schließen Sie die Anwendungen und versuchen Sie es erneut“). Um dieses Problem zu lösen, stellen Sie sicher, dass Sie Publish-Orchestrator.ps1 in einer neuen PowerShell-Sitzung ausführen.
    • Wenn Sie von Microsoft gehostete Agenten verwenden, verhindert das Problem Publish-Orchestrator.ps1, dass Sie die richtige Az-Version ausführen. Anstatt Version 5.4.0 oder 6.0.0 zu verwenden, bleibt es bei 4.7.0. Als Workaround können Sie den Ordner C:\Modules\az_4.7.0 löschen.
  4. Führen Sie das Publish-IdentityServer.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
    Wichtig: Stellen Sie sicher, dass Sie den Prozess abschließen, indem Sie die auf der Seite Veröffentlichen auf Identity Server beschriebenen Schritte ausführen.
  5. Führen Sie das MigrateTo-IdentityServer.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  6. Führen Sie das Publish-ResourceCatalog.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  7. Führen Sie das MigrateTo-ResourceCatalog.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  8. Führen Sie das Publish-Webhooks.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  9. Führen Sie das MigrateTo-Webhooks.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  10. Starten Sie die Orchestrator- und Identity-App-Dienste. Nutzen Sie Orchestrator in Ihrem Azure-Portal.

Mehrfach-Knoten-Installation

Note: Multi-node installations require the setup of the .

Um Orchestrator auf mehreren Knoten auf einem Azure-App-Dienst zu installieren, führen Sie die folgenden Schritte durch:

Orchestrator-Schritte

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathOrchestrator. Achten Sie beim Erstellen der Web-App darauf, den Stack .NET 6 (LTS) auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Öffnen Sie die neu erstellte Web-App im Azure-Portal, und wählen Sie auf der Registerkarte Konfiguration Allgemeine Einstellungen aus, und nehmen Sie dann die folgenden Konfigurationsänderungen vor:
    • Setzen Sie Plattform auf 64-Bit.
    • Legen Sie Websockets auf Ein fest.
  3. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Anwendungseinstellungen > Verbindungszeichenfolgen der Web-App mit dem Namen „Standard“ fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Wichtig:
    • Der Azure SQL-Benutzer muss Zugriff auf die Serverebene haben, der Zugriff auf Datenbankebene reicht für eine erfolgreiche Installation nicht aus.
    • Stellen Sie sicher, dass das TrustServerCertificate-Attribut in der Datenbankverbindungszeichenfolge auf True festgelegt ist.
    • Stellen Sie sicher, dass Sie SQL Azure als Typ der Datenbankverbindungszeichenfolge auswählen.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
    • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
    • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihres Orchestrators zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure-Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, womit Sie auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.
  5. In der Registerkarte Skalierung (App-Serviceplan) wählen Sie die Option Skalieren auf eine bestimmte Instanzenzahl und geben Sie die gewünschte Anzahl von Instanzen ein.

Schritte für Identity Server

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathIdentity. Achten Sie beim Erstellen der Web-App darauf, Stack .NET 6 (LTS)auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Verbindungszeichenfolgen der Web-App mit dem Namen DefaultConnection fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
    Wichtig:
    • Stellen Sie sicher, dass das TrustServerCertificate-Attribut in der Datenbankverbindungszeichenfolge auf True festgelegt ist.
    • Stellen Sie sicher, dass Sie SQL Azure als Typ der Datenbankverbindungszeichenfolge auswählen.
  3. Navigieren Sie zu Einstellungen > Konfiguration > Registerkarte Allgemeine Einstellungen, und wählen Sie 64-Bit als Plattform aus.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
  • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
  • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihrer Identität zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, die auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.

Webhooks-Schritte

  1. Erstellen Sie in Ihrem Azure Portal eine neue Webanwendung mit einem benutzerdefinierten Namen, z. B.: UiPathWebhookService.
  2. Wählen Sie im Feld Veröffentlichen die Option Code aus.
  3. Wählen Sie bei Laufzeitstapel die Option .NET 6 (LTS)aus.
  4. Öffnen Sie Ihre neue Web-App, und navigieren Sie zu Einstellungen > Konfiguration.
  5. Wählen Sie auf der Registerkarte Allgemeine Einstellungen die Option 64-Bit als Plattform aus.
  6. Wählen Sie Speichern.
    Wichtig: Wenn Sie zuvor noch keine Azure AD-Anwendung und keinen Dienstprinzipal über die Orchestrator-Installation in Azure erstellt haben, erstellen Sie sie jetzt. Sie müssen diese konfigurieren, um auf UiPathWebhookService und die Ressourcengruppe zugreifen zu können.

Schritte zum Ressourcenkatalog

  1. Erstellen Sie im Azure-Portal unter App Services einen neuen App-Dienst mit einem benutzerdefinierten Namen, z. B. UiPathResourceCatalogService. Achten Sie beim Erstellen der Web-App darauf, Stack .NET 6 (LTS)auszuwählen. Weitere Informationen finden Sie in der offiziellen Dokumentation von Microsoft.
  2. Navigieren Sie zu Einstellungen > Konfiguration > Registerkarte Allgemeine Einstellungen, und wählen Sie 64-Bit als Plattform aus.
  3. Legen Sie die Datenbankverbindungszeichenfolge über Konfiguration > Verbindungszeichenfolgen der Web-App mit dem Namen DefaultConnection fest. Beispiel: Server=13.13.13.13;Initial Catalog=UiPath;Persist Security Info=False;User ID=dbUser;Password=pass123; MultipleActiveResultSets=False;Encrypt=True; Connection Timeout=30;TrustServerCertificate=True.
  4. Der von unseren Skripten unterstützte Azure PowerShell-Authentifizierungsmechanismus kann einer der beiden folgenden sein:
  • Über Ihre eigene Benutzeridentität – Verwenden Sie den Parameter -noAzureAuthentication beim Anmelden mit Azure PowerShell.
  • Über einen Dienstprinzipal – Erstellen Sie eine Azure AD-Anwendung und einen Dienstprinzipal, die auf den App-Dienst und die Ressourcengruppe Ihres Ressourcenkatalogs zugreifen können. Bitten Sie optional Ihr DevOps-Team darum, Ihnen eine Azure Dienstprinzipal-ID und ein Kennwort zur Verfügung zu stellen, die auf den App-Dienst und die zugehörige Ressourcengruppe zugreifen können.

Allgemeine Schritte

  1. Laden Sie das UiPathOrchestrator.zip-Archiv auf Ihre lokalen Maschine herunter. Es enthält alle Skripte, die zum Installieren des Orchestrators, des Identity Servers, des Ressourcenkatalogs und des Webhooks-Diensts erforderlich sind. UiPath stellt das UiPathOrchestrator.zip-Archiv auf Anfrage bereit. Kontaktieren Sie uns für weitere Informationen.
  2. Extrahieren Sie den Inhalt der ZIP-Datei in einen Ordner auf Ihrer Maschine.
    Hinweis: Die folgenden Schritte erfordern die Ausführung der PowerShell-Skripte. Um Eingabeaufforderungen zu deaktivieren, die diese Aufgaben unterbrechen, führen Sie den Befehl Get-ChildItem *.ps1 -Recurse | Unblock-File in dem im vorherigen Schritt ausgewählten Verzeichnis aus.
  3. Führen Sie das Publish-Orchestrator.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
    Wichtig:
    • Stellen Sie vor dem Ausführen des Publish-Orchestrator.ps1-Skripts sicher, dass Sie das AzureRM PowerShell-Modul deinstalliert haben. Wir empfehlen als Alternative das Az PowerShell-Modul. Die gleichzeitige Installation von AzureRM- und Az-Modulen wird nicht unterstützt.
    • Wenn die gewünschte Az-Version nicht erkannt wird und AzureRM beim Ausführen des Skripts vorhanden ist, müssen Sie das Entfernen von AzureRM auch bei unbeaufsichtigten Installationen bestätigen.
    • Bei einem Upgrade auf Az v6.0.0 wenn bei Verwendung einer früheren Version des Moduls folgende Meldung eingeblendet: WARNING: The version 'x.x.x' of module 'Az.<Name>' is currently in use. Retry the operation after closing the applications. („WARNUNG: Die Version „x.x.x“ des Moduls „Az“ wird aktuell verwendet. Schließen Sie die Anwendungen und versuchen Sie es erneut“). Um dieses Problem zu lösen, stellen Sie sicher, dass Sie Publish-Orchestrator.ps1 in einer neuen PowerShell-Sitzung ausführen.
    • Wenn Sie von Microsoft gehostete Agenten verwenden, verhindert das Problem Publish-Orchestrator.ps1, dass Sie die richtige Az-Version ausführen. Anstatt Version 5.4.0 oder 6.0.0 zu verwenden, bleibt es bei 4.7.0. Als Workaround können Sie den Ordner C:\Modules\az_4.7.0 löschen.
  4. Führen Sie das Publish-IdentityServer.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
    Wichtig: Stellen Sie sicher, dass Sie den Prozess abschließen, indem Sie die auf der Seite Veröffentlichen auf Identity Server beschriebenen Schritte ausführen.
  5. Führen Sie das MigrateTo-IdentityServer.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  6. Führen Sie das Publish-ResourceCatalog.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  7. Führen Sie das MigrateTo-ResourceCatalog.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  8. Führen Sie das Publish-Webhooks.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  9. Führen Sie das MigrateTo-Webhooks.ps1-Skript in PowerShell mit den hier beschriebenen Parametern aus.
  10. Starten Sie die Orchestrator- und Identity-App-Dienste. Nutzen Sie Orchestrator in Ihrem Azure-Portal.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.