- Introdução
- Melhores práticas
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Soluções
- Auditar
- Configurações
- Cloud Robots
- Requisitos
- Configuração do provedor de nuvem
- Configuração no Orchestrator
- Solução de problemas
- Perguntas frequentes
- Execução de automações Unattended usando Cloud Robots - VM
- Carregamento de sua própria imagem
- Reutilização de imagens de máquinas personalizadas (para pools manuais)
- Redefinição de credenciais para uma máquina (para pools manuais)
- Monitoramento
- Atualizações de segurança
- Como solicitar uma avaliação
- Perguntas frequentes
- Configurando VPN para Robôs de nuvem
- Configurar uma conexão ExpressRoute
- Transmissão ao vivo e controle remoto
- Automation Suite Robots
- Contexto de Pastas
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Índices
- Filas
- Ativos
- Sobre ativos
- Gerenciamento de ativos no Orchestrator
- Gerenciamento de ativos no Studio
- Armazenamento de ativos no Azure Key Vault (somente leitura)
- Armazenamento de ativos no HashiCorp Vault (somente leitura)
- Armazenando ativos no AWS Secrets Manager (somente leitura)
- Armazenamento de ativos no Google Secret Manager (somente leitura)
- Conexões
- Regras de Negócios
- Armazenar Buckets
- Servidores MCP
- Teste do Orquestrador
- Serviço Catálogo de recursos
- Integrações
- Solução de problemas

Guia do usuário do Orchestrator
Configuração do provedor de nuvem
Configuração no Azure
Se seu provedor de serviço de nuvem for o Microsoft Azure, siga as instruções nesta seção para se preparar para conectar o Orchestrator ao Azure.
If you are not the Azure administrator, skip this section and instead reach out to your IT team to perform these steps and ask them to provide the details listed under Azure Requirements.
- Faça logon no Azure com uma conta de administrador.
- Navigate to App registrations and create an app registration for your Orchestrator instance.
- Copie a ID do aplicativo (cliente) e a ID do diretório (tenant) e salve-as para uso posterior.
Figure 1. Application (Client) ID and Directory (Tenant) ID fields

- Navigate to Certificates & secrets and create a client secret.
- Copie o Valor do segredo do cliente e salve-o para uso posterior.
Figure 2. Client secret

- Navigate to Resource groups and create a resource group for your Orchestrator.
- Copie a ID da assinatura e salve-a para uso posterior.
If you already have a resource group that you want to use, open the overview for that resource group to get the Subscription ID.
Figure 3. Subscription ID 
- Navigate to Access Control (IAM), search for the name you gave to your Orchestrator app registration, and assign the Contributor role to it.
Preparação de uma imagem de máquina virtual
Se você pretende usar VMs personalizadas em vez de um modelo de VM, ignore esta seção e, ao invés disso, crie as VMs que você deseja usar para orquestração de robôs elásticos.
Os robôs precisam de uma máquina na qual serão executados. Como parte da orquestração de robôs elásticos, podemos usar sua máquina virtual (VM) hospedada na nuvem para criar máquinas sob demanda para que os robôs sejam executados quando necessário.
Ao criar uma máquina virtual no Azure, a Microsoft fornece um conjunto de imagens para criar suas máquinas virtuais. Elas são imagens de diferentes sistemas operacionais, como o Windows Server ou Windows 10 Pro, que permitem que você instale o software de que precisa para executar trabalhos de automação.
Para capturar uma imagem de máquina virtual:
-
Crie uma máquina virtual na sua conta do Azure e conecte-se a ela:
- Navigate to Virtual machines and create a virtual machine for the resource group you created earlier.
- Connect to your virtual machine.
-
Crie o usuário local e instale o software de automação necessário:
Importante:Não ingresse a máquina virtual em um domínio.
- Atualize o Windows e reinicie, se necessário.
- Create a local user for the unattended robot (for example,
uirobot). Assign the Administrator role to the local user, clear User must change password at next login, and select Password never expires. - Conceda permissões de acesso remoto na máquina virtual ao usuário local.
- Faça logoff da conta de administrador e faça logon como usuário local.
- Instale qualquer software de apoio de que você precise para automações, como o Microsoft Excel ou o Chrome. Você não precisa instalar o software UiPath; nós fazemos isso para você.
- Faça logoff da conta do robô e faça logon como administrador.
Importante:
If you have installed the robot (optional), make sure you do not connect it to Orchestrator, otherwise you won't be able to use the Virtual Machine image.
-
Create a generalized Virtual Machine image:
Use the Sysprep tool to generalize the virtual machine.
sysprep.exe disconnects your session halfway through.
Figure 4. System Preparation Tool 
- After the status of the virtual machine changes to Stopped, create a managed image of your virtual machine.
Select the same resource group as for the virtual machine. Also, select No, capture only a managed image.
Você agora tem uma imagem totalmente configurada que pode usar para criar novas máquinas virtuais para a automação.
Configuração no AWS
Se seu provedor de serviços de nuvem for o Amazon Web Services (AWS), siga as instruções nesta seção para configurar o Amazon Elastic Compute Cloud (Amazon EC2) para a orquestração de robôs elásticos.
If you are not the AWS administrator, skip this section and instead reach out to your IT team to perform these steps and ask them to provide the details listed under AWS Requirements.
Práticas recomendadas do AWS
Choosing the right AWS region: Ensure Amazon Virtual Private Cloud (Amazon VPC) is located in an appropriate region. We recommend you always pick the AWS region that is closest to the region where your Orchestrator instance is hosted when creating an elastic robot pool. Consider both latency and data transfer costs between Orchestrator, Robots, and the customer application when determining the location of the VPC. Contact the UiPath support team for details on how to allocate all your assets close to each other. Learn more about regions and instances in the Getting Started guide.
Capacity and cost optimization: Ensure Amazon Elastic Compute Cloud (Amazon EC2) resources are sized appropriately according to the deployment, customer requirements, and UiPath best practices. Amazon EC2 passes on to you the financial benefits of Amazon’s scale. See Amazon EC2 Instance Purchasing Options for a more detailed description of Amazon EC2 pricing. UiPath allows you to use your existing machines to take advantage of your optimized EC2 size configuration. We recommend downsizing or terminating idle or underutilized Amazon EC2 instances to optimize costs.
Calculate the costs: You can use the AWS pricing calculator to get an estimate of Total Cost of Ownership (TCO) for UiPath infrastructure deployed on AWS, by using the AWS label UiPath:Managed: true. The cost displayed in the calculator is for the infrastructure only. To get a more accurate TCO value, also consider the cost of UiPath licenses.
Profiles: For VMs hosted in AWS, the AWS EC2 Instance must have the AmazonSSMManagedInstanceCore instance profile attached. For instructions, see the AWS documentation.
Gere uma chave de acesso do AWS
-
Faça logon no console do Amazon EC2 como um usuário que tem as seguintes permissões:
Categoria de permissões Ler/Lista Atualizar Criar Excluir ec2:* Todos Todos Todos Todos cloudformation:* Todos Todos Todos Todos ssm:* Todos Todos Todos Todos iam.* iam:GetInstanceProfile iam:ListInstanceProfiles iam:GetRole iam:ListRoles iam:PutRole iam:PutRolePolicy iam:PassRole iam:AddRoleToInstanceProfile iam:CreateInstanceProfile iam:CreateRole iam:RemoveRoleFromInstanceProfile iam:DeleteInstanceProfile iam:DeleteRole iam:DeleteRolePolicy -
Follow the Amazon documentation to create an access key.
-
Salve a ID de chave de acesso e a chave de acesso secreta para uso posterior.
Crie uma imagem do AWS EC2
Se você pretende usar VMs personalizadas em vez de um modelo de VM, ignore esta seção e, ao invés disso, crie as VMs que você deseja usar para orquestração de robôs elásticos.
- Faça logon no console do Amazon EC2.
- Follow the Amazon documentation to create an AWS EC2 instance and perform the following as part of the process:
- Para o AMI, escolha uma imagem do Windows 10 ou Windows Server. Se não existir nenhuma, você deve criá-la.
- Enquanto estiver conectado por RDP, instale qualquer atualização do Windows e reinicie, se necessário.
- Após reinicializar, instale qualquer aplicativo compatível de que você precise para as automações, como o Microsoft Excel ou Google Chrome. Você não precisa instalar o software UiPath; nós fazemos isso para você.
- Delete the folder C:\Windows\Panther.
- Crie um usuário local do Windows para o Robot, como por exemplo,
robot, e conceda direitos de área de trabalho remota a ele. - Press Ctrl + Alt + Delete and change the password for the robot user.
- Open the Ec2 Launch Settings and click Shutdown with Sysprep along the bottom.
Sysprep is a Microsoft tool and you use it to create a generalized machine image for EC2. 3. After Sysprep finishes, in the Amazon EC2 console, wait for the instance to shut down, then right-click and go to Image and templates > Create image:
Figure 5. Create image

Você pode ver a nova imagem no console do Amazon EC2, à esquerda, em Imagens > AMIs. Você agora tem uma imagem totalmente configurada que pode usar para criar novas máquinas virtuais para a automação.
Implementação de autenticação baseada em funções
A implementação da autenticação baseada em funções ajuda a segurança, pois as credenciais fornecidas para uma função são temporárias. Isso limita o impacto potencial se elas forem comprometidos.
Para configurar a autenticação baseada em funções do Gerenciamento de Identidades e Acessos (IAM):
- Add your provider: go to the AWS Console > Identity and Access Management (IAM) > IAM Dashboard page.
- Under IAM resources, select Identity providers.
- Select Add provider.
- For the Provider type, select OpenID Connect.
- In the Provider URL field, write:
- For Automation Cloud and Test Cloud:
sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/. - For Automation Cloud Public Sector:
sts.windows.net/79b01b45-e550-41ea-94fa-9494e849c1e8/.
- For Automation Cloud and Test Cloud:
- In the Audience field, write:
- For Automation Cloud and Test Cloud:
55640c46-3d06-4875-9c8a-624cad15aaf7. - For Automation Cloud Public Sector:
c7598ef8-63c4-47e8-86b8-ac795602f7e2.
- For Automation Cloud and Test Cloud:
- Finish the provider configuration by hitting Add provider.
- Configure the policy: go to the IAM Dashboard page.
- Under IAM resources, select Policies.
- Select Create policy.
- Switch to the JSON option.
- In the Policy editor, copy-paste the following policy in JSON format:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:*", "cloudformation:*", "ssm:*", "iam:GetInstanceProfile", "iam:ListInstanceProfiles", "iam:GetRole", "iam:ListRoles", "iam:PutRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:TagRole", "iam:TagInstanceProfile" ], "Resource": "*" } ] }{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:*", "cloudformation:*", "ssm:*", "iam:GetInstanceProfile", "iam:ListInstanceProfiles", "iam:GetRole", "iam:ListRoles", "iam:PutRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy", "iam:TagRole", "iam:TagInstanceProfile" ], "Resource": "*" } ] } - Selecione Avançar.
- Provide a Policy name and, optionally, a Description.
- Finish the policy configuration by hitting Create policy.
- Create and configure roles: go to the IAM Dashboard page.
- Under IAM resources, select Roles.
- Selecione Criar função.
- For the Trusted entity type, select Web Identity.
- In the Identity provider field, write the same value used in step 1, for the Provider URL field.
- In the Audience field, write the same value used in step 1, for the Audience field.
- Select Next to add permissions.
- In the Permissions policies field, search for the policy created in step 2, then select it.
- Select Next for final configurations.
- Provide a Role name and, optionally, a Description.
- Finish the role configuration by hitting Create role.
- Copy the Role ARN of the newly created role:
- Go to the IAM Dashboard page.
- Select Roles from the left-side panel. This opens the Roles page.
- Under Summary, copy the value for the ARN.
- Cole o valor do ARN da função ao configurar a conexão da AWS no Orchestrator.
O campo ID do ARN de função é exibido após você selecionar a Autenticação baseada em ARN.
Configuração no GCP
Se seu provedor de serviço de nuvem for o Google Cloud Platform (GCP), siga as instruções nesta seção para se preparar para conectar o Orchestrator ao GCP.
If you are not the GCP administrator, skip this section and instead reach out to your IT team to perform these steps and ask them to provide the details listed under GCP Requirements.
- Create a new project in GCP.
- Get the Project ID and save it for later use.
- Create a service account in your GCP project.
- Create a service account key in JSON and save the Private Key value for later use.
Criação de máquinas virtuais
If you want to use elastic robot orchestration and have us create machines for you on demand, you must create custom machine images in your GCP project.
As instruções a seguir são uma configuração de exemplo para criar uma imagem de um disco persistente, a qual é criada de uma VM do Windows existente em seu projeto.
- Faça login no console do Google Cloud.
- Clique em Compute Engine, e depois, em Máquinas virtuais, clique em Instâncias da VM.
- Clique em Criar instância na parte superior da página.
- Preencha os detalhes da seguinte maneira:
- For Name,Region, and Zone, you can specify whatever you want.
- Para Configuração da máquina, você pode deixar os valores padrão.
- Em Disco de inicialização, clique em Alterar e, depois, clique em Imagens públicas.
- Para Sistema operacional, selecione Windows.
- Em Versão, selecione qualquer uma das opções do Windows Server 2019.
- Você pode aceitar os padrões para o Tipo de disco de inicialização e Tamanho (GB), ou pode modificá-los de acordo com suas necessidades.
- Clique em Criar.
- Quando o disco de inicialização estiver pronto, você pode clicar em Criar e o GCP criará a máquina virtual (VM) para você.
- Para poder usar uma imagem personalizada criada a partir da VM, interrompa a VM recém-criada.
- No lado da página, acesse Armazenamento e clique em Imagens.
- Na parte superior da página, clique em Criar imagem.
- Continue with these instructions to create a Windows image.