- 基本情報
- デモ アプリ
- 使い方
- 通知
- VB の式を使用する
- アプリをデザインする
- Autopilot を使用してアプリをデザインする
- イベントとルール
- アプリで RPA を活用する
- サポートされているプロセスの引数の型
- プロセスを置換する
- Orchestrator からストレージ バケットを参照する
- Apps をオンプレミスの Orchestrator インスタンスに接続する
- Orchestrator の権限
- UiPath Apps と Orchestrator 間のデータ フロー
- アプリ内でエンティティを活用する
- アプリ内でキューを活用する
- アプリでメディアを活用する
- アプリでアクションを活用する
- アプリでコネクションを活用する
- Studio Web の Apps
- アプリケーション ライフサイクル管理 (ALM)
- UiPath ファーストパーティ アプリ
- 基本的なトラブルシューティング ガイド

Apps ユーザー ガイド
UiPath Apps クラウドでは、オンプレミスでデプロイされた UiPath Orchestrator (19.10 以降) と接続する手段を提供しています。Orchestrator と接続することで、アプリの豊富な機能を RPA の自動化プロセスと組み合わせて有効活用できます。
Apps と Orchestrator の間のデータ フローの詳細については、「ハイブリッド データ フローのダイアグラム」をご覧ください。
- Orchestrator への接続はすべて、単一の場所 (Apps Service アプリケーション) から行われます。
- Orchestrator への呼び出しはすべて、Orchestrator によって公開されるセキュリティ モデルと一致し、認証されています。「認証」のセクションをご覧ください。
-
Orchestrator と通信するためにユーザーから取得する資格情報は、デザイン時にアプリを認証する際、および実行時にアプリを実行する際の両方で、Orchestrator とのすべての通信に使用されます。アプリを設計または実行しているユーザーの ID 自体は、ここでは使用されません。
- 最初にアプリ デザイナーから資格情報を取得すると、資格情報が Apps のバックエンドに暗号化された状態で保存されます。このため、アプリのすべてのユーザーに対して、デザイン時・実行時共にシームレスで中断のないユーザー エクスペリエンスが実現します。
- App Service は、セキュリティで保護された、http 上で動作する Webhook コールバックを設定します。これはプロセスのライフサイクル イベント (プロセスの開始、停止、エラーアウトなど) を検出するのに役立ちます。この方法は、「Webhook について」のページに記載されたベスト プラクティスに従っています。
- プロセスに関連するデータは、Apps のバックエンドには保存されません。保持される情報は、特定のアプリで使用されているプロセスの ID に関するメタデータのみです。
- アプリは有人・無人の両方の Orchestrator プロセスを呼び出すことができます。アプリ デザイナーでは、接続した Orchestrator を経由してプロセスを実行するか、アプリケーションが実行されているローカル コンピューターで、UiPath RobotJS を使用して直接プロセスを実行するかを選択できます。
- ローカルのロボットを使用したシナリオでは、プロセスの実行はブラウザーからローカルで実行中のロボットに対して呼び出され、通信の範囲はコンピューターの境界を超えません。
- Orchestrator 経由でプロセスを実行するオプションでは、プロセスのライフサイクル全体が Orchestrator によって管理されます。このため、UiPath Apps は Webhook コールバックを使用してプロセスのライフサイクル イベントをリッスンするだけです。
Apps Service では、すべての外部通信に以下のリストの発信 IP を使用します。次の表に、各リージョンで利用可能な IP アドレスを示します。
| リージョン | 現在の IP | 今後の IP |
|---|---|---|
| 欧州 | 20.93.15.208 |
94.245.89.4/30 94.245.93.8/30 |
| 欧州 (セカンダリ) | 20.13.60.212 |
20.67.88.64/30 20.67.88.112/30 |
| 欧州 - Community | 4.207.32.162 |
94.245.93.132/30 94.245.93.148/30 |
| 欧州 - Community (セカンダリ) | 20.13.110.150 |
20.67.88.116/30 20.67.88.132/30 |
| 米国 | 20.121.170.55 |
104.211.63.160/30 104.211.58.236/30 |
| 米国 (セカンダリ) | 20.72.203.238 |
13.66.167.4/30 13.66.163.204/30 |
| カナダ | 20.200.104.214 |
20.151.112.252/30 20.151.113.120/30 |
| カナダ (セカンダリ) | 20.220.98.56 |
40.86.219.188/30 40.86.224.148/30 |
| シンガポール | 20.44.206.197 |
104.215.184.68/30 104.215.185.96/30 |
| 日本 | 20.89.117.202 |
20.89.104.152/30 20.89.104.200/30 |
| 日本 (セカンダリ) | 104.46.238.159 |
40.74.64.240/30 40.74.65.80/30 |
| オーストラリア | 20.167.34.255 |
13.75.193.84/30 13.75.193.112/30 |
| オーストラリア (セカンダリ) | 20.11.199.185 |
13.77.46.56/30 13.77.40.228/30 |
| インド | 4.224.9.5 |
40.80.89.64/30 40.80.89.136/30 |
| インド (セカンダリ) | 13.71.90.136 |
104.211.218.152/30 104.211.222.120/30 |
| 英国 | 172.165.145.81 |
51.104.16.124/30 51.104.16.168/30 |
| 英国 (セカンダリ) | 51.141.6.153 |
51.140.205.20/30 51.140.205.248/30 |
| GXP 米国 (セカンダリ) | 52.143.81.192 |
13.66.166.60/30 13.66.160.164/30 |
| GXP 米国 | 20.246.192.220 |
104.211.56.184/30 40.114.71.160/30 |
この IP からのトラフィックは、組織の DMZ ファイアウォール、および Orchestrator アプリケーションがホストされているコンピューター上のファイアウォールを含むその他の中間ファイアウォールで許可される必要があります。
- Orchestrator アプリケーションがホストされている関連ポートは、関連するすべてのファイアウォールで DMZ を経由して公開される必要があります (上述の説明をご覧ください)。
- 関連プロセスの読み取り・実行アクセス権を持つ Orchestrator ユーザーの資格情報が UiPath Apps から取得され、Orchestrator との対話に使用されます。
- Robotjs を用いてローカルのロボットでプロセスを実行する場合、Robotjs が「RobotJS」で示された手順に従って適切に設定されていることを確認してください。
ベスト プラクティス
- オンプレミスでホストされる Orchestrator には、セキュリティで保護された https チャネルを通じてのみアクセスできるようにします。
- 目的のプロセス/フォルダーのみに対して読み取りおよび実行アクセス権だけを持つ、特権の低いユーザーを Orchestrator に作成し、そのユーザーを連携に使用します。
Apps のデザイナー パネルで Orchestrator に接続できない旨を示すエラーが表示される
- UiPath Apps の発信 IP は許可リストに登録されていますか?
- Orchestrator のポートは許可リストに登録されていますか?
- [Orchestrator URL] フィールドでは、ポートを含む適切な URL が使用されていますか?
- Orchestrator への接続に使用される資格情報が適切なものであることを確認しましたか?
- 指定した資格情報には、フォルダーやプロセスをリスト/実行する権限が設定されていますか?
Apps のデザイナー パネルでプロセスが表示されない、または誤ったプロセスが表示される
- アプリのデザイン時に資格情報を設定したユーザーには、目的のプロセスが存在するフォルダーへのアクセス権がありますか?
アプリのプレビュー時、および/またはアプリの実行時やプロセスの呼び出し時にエラーが発生する
- UiPath Apps の発信 IP は現在も許可リストに登録されていますか?
- Orchestrator のポートは現在も許可リストに登録されていますか?
- アプリのデザイン時に資格情報を設定したユーザーは現在も存在しますか?
- アプリのデザイン中に資格情報を設定したユーザーは、現在も同一の資格情報を保持していますか?
- 実行対象と全く同じバージョンのプロセスは、Orchestrator の同じフォルダーに現在も存在しますか? あるいは、何か変更がありましたか?
- ローカルでプロセスを実行する場合、Robotjs は正しく構成され、ロボットと適切にハンドシェイクを行える状態ですか?
- アプリケーションを介してプロセスを実行する前に、ローカル ロボットで実行される同一のプロセスがロボットにダウンロードされていますか?
- アプリのデザイン時に資格情報を設定したユーザーには、プロセスの実行アクセス権がありますか?
カスタムの自己署名証明書を使用して、UiPath Apps を On-premise Orchestrator に接続することはできません。
相互認証を適切に機能させるには、UiPath Apps と Orchestrator 間にセキュリティで保護された接続 (HTTPS) が必要です。このセキュリティで保護された接続を実現するには、UiPath Apps と Orchestrator がお互いの証明書を信頼する必要があります。そのためには、以下の条件のいずれかを満たす必要があります。
- 両者に Google、VeriSign、その他の標準の証明機関 (CA) から取得した証明書があることが必要です。UiPath のクラウド製品には既にこの証明書があるため、改めて取得する必要はありません。オンプレミス製品のデプロイでは、この証明書の取得が必要です。
- オンプレミスのデプロイで内部証明書または自己署名証明書が使用されている場合、接続は機能しません。そのため、相手側の信頼できるルートに証明書を追加する必要があります。UiPath クラウド製品に対してこの操作を実行することはできません。UiPath クラウド システムにはカスタム証明書を追加できないからです。