Apps
Mais recente
falso
Imagem de fundo do banner
Guia do usuário do Apps
Última atualização 26 de abr de 2024

Conexão de Apps a uma instância do Orchestrator no local

UiPath® Apps cloud does provide means to connect to an on-premise deployed version of UiPath® Orchestrator (19.10 and later) to help leverage the power of RPA to help drive rich app experiences.

Para obter mais informações sobre o fluxo de dados entre o Apps e o Orchestrator, consulte o diagrama de fluxo de dados híbridos.

Fluxo de trabalho de integração



  1. Todas as conexões com o Orchestrator são feitas de um único lugar: o aplicativo de Serviço do Apps.
  2. Todas as chamadas para o Orchestrator são autenticadas, em linha com o modelo de segurança exposto pelo Orchestrator. Consulte a seção sobre Autenticação.
  3. A credencial obtida do usuário para falar com o Orchestrator é usada em todas as comunicações com o Orchestrator, tanto no momento do design, durante a criação do aplicativo, quanto no tempo de execução, durante a execução do aplicativo. A identidade do usuário que está desenvolvendo ou executando o aplicativo, propriamente dito, não tem influência neste ponto.

    • Inicialmente, após obter a credencial do desenvolvedor do aplicativo, a credencial ficará armazenada no backend do Apps, com criptografia e em repouso, para permitir uma experiência de design e tempo de execução sem problemas e sem interrupções para todos os usuários do aplicativo.
  4. O serviço do Apps define um retorno de chamada seguro do webhook em https sobre os eventos do ciclo de vida do processo para ajudar a detectar quando os processos iniciam, param, falham por erro etc. Esse procedimento segue as práticas recomendadas mencionadas na página Sobre o Webhooks.
  5. Nenhum dado relacionado ao processo fica armazenado no backend do Apps. A única informação persistida é o metadado relacionado à identidade do(s) processo(s) que estiver(em) sendo usado(s) por um aplicativo específico.
  6. Apps can invoke both attended and unattended Orchestrator processes. An app designer can choose to run a process through the connected Orchestrator or directly on the local computer on which the app is running using UiPath® RobotJS.
  • No cenário de robô local, a execução do processo é invocada a partir do navegador para o robô que executa localmente. Além disso, a comunicação não sai dos limites do computador.
  • In the process execution via Orchestrator option, the complete lifecycle of the process is managed by Orchestrator, and UiPath® Apps plays no role in the same other than listening to process lifecycle events using the webhook callback.

Allowing UiPath® Apps to Access an On-Premise Orchestrator

O serviço Apps usa os IPs de saída para todas as comunicações externas:

  • 20.103.103.104/30

  • 20.82.230.132/30

  • 52.226.216.100/30

  • 52.149.31.132/30

  • 20.103.172.28/30

  • 20.82.205.104/30

  • 20.92.155.132/30

  • 20.70.73.28/30

  • 20.116.168.240/30

  • 52.229.69.80/30

  • 20.63.171.100/30

  • 104.215.23.28/30

  • 52.175.22.152/30

  • 20.198.201.136/30

O tráfego destes IPs precisa ser permitido por meio do firewall de DMZ (ou demilitarized zone, “zona desmilitarizada”) da organização e de quaisquer outros firewalls intermediários, inclusive o instalado no computador que hospeda o aplicativo do Orchestrator.

  • A porta associada, na qual o aplicativo do Orchestrator está hospedado, precisará ser exposta a firewall de DMZ e a todos os firewalls pertinentes (consulte o ponto anterior)
  • An Orchestrator user who has read and execute access to relevant processes whose credential will be used from UiPath® Apps to talk to Orchestrator
  • Se estiver usando a execução de processos do robô local por meio de Robotjs, certifique-se de que o Robotjs esteja devidamente configurado com as instruções fornecidas no RobotJS.

Melhores práticas

  • Certifique-se de que o On-Premises Orchestrator hospedado somente fique acessível através de um canal seguro de https.
  • Crie um usuário de baixo privilégio no Orchestrator que somente tenha acesso de leitura e execução em relação somente aos processos/pastas desejados e use isso na integração.

Validação da configuração

Designer do Apps diz que não pode se conectar ao Orchestrator

  • Are the UiPath® Apps outgoing IPs allowlisted?
  • A porta do Orchestrator está na lista de permissões?
  • O URL correto com a porta está sendo usado no campo de URL do Orchestrator?
  • Houve confirmação se as credenciais fornecidas ao se conectar ao Orchestrator estão corretas?
  • As credenciais fornecidas têm permissões para listar/executar pastas e processos?

O Designer do Apps não mostra processos ou mostra processos errados

  • O usuário cuja credencial foi configurada durante o desenvolvimento do aplicativo tem permissão de leitura em relação à pasta na qual os processos desejados residem?

Ao visualizar um aplicativo e/ou executar um aplicativo e invocar um processo, há um erro

  • Are the UiPath® Apps outgoing IPs still allowlisted?
  • A porta do Orchestrator ainda está na lista de permissões?
  • A credencial do usuário, configurada durante o desenvolvimento do aplicativo, ainda existe?
  • As credenciais do usuário, configuradas durante o desenvolvimento do aplicativo, ainda são as mesmas?
  • O processo e a versão exata sendo executada ainda existem no Orchestrator, na mesma pasta ou houve alguma mudança?
  • Se estiver executando processos localmente, o Robotjs está configurado corretamente e consegue executar o aperto de mãos corretamente com o robô?
  • O processo que está sendo executado no robô local foi baixado para o robô antes de executar o mesmo através do aplicativo?
  • As credenciais do usuário, configuradas durante o desenvolvimento do aplicativo, têm acesso de execução para o processo?

Cenários não suportados

Connecting UiPath® Apps with an on-premise Orchestrator with custom self-signed certificates is not supported.

A secure connection (HTTPS) between UiPath® Apps and Orchestrator is needed for mutual authentication to work properly. To achieve this secure connection, both parties must trust each other's certificates. For this to happen, either of the following conditions must be satisfied:

  1. Both parties should have certificates obtained from standard Certificate Authorities (CA), such as Google, VeriSign, or others. UiPath® cloud products already have this, so nothing needs to be done on this part. This needs to be done for on-premise product deployments.
  2. If the on-premise deployment uses an internal or self-signed certificate, the connection will not work. For that, the certificate has to be added to the trusted root of the other party. Note that this cannot be done for UiPath® cloud products, as no custom certificates can be added to the UiPath® cloud systems.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.