- Introdução
- Melhores práticas
- Modelagem de organização no Orchestrator
- Melhores Práticas de Automação
- Otimização da infraestrutura não assistida usando modelos de máquina
- Organização de recursos com tags
- Réplica SomenteLeitura do Orchestrator
- Exportando grades em segundo plano
- Imposição da governança de conexão do Integration Service no nível do usuário
- Tenant
- Sobre o contexto do tenant
- Pesquisa de recursos em um tenant
- Gerenciamento de robôs
- Conectar Robôs ao Orchestrator
- Armazenamento de credenciais do robô no CyberArk
- Armazenamento de senhas do Unattended Robot no Azure Key Vault (somente leitura)
- Armazenamento de credenciais do Unattended Robot no HashiCorp Vault (somente leitura)
- Armazenando credenciais de Unattended Robots no AWS Secrets Manager (somente leitura)
- Exclusão de sessões não assistidas desconectadas e não responsivas
- Autenticação do robô
- Autenticação de robôs com credenciais de cliente
- Configuração de recursos de automação
- Soluções
- Auditar
- Integração de repositórios de credenciais
- Gerenciar armazenamentos de credenciais
- O proxy de credenciais do orquestrador
- Depuração do Credentials Proxy do Orchestrator
- Managing credential proxies
- Configurações
- Cloud Robots
- Execução de automações Unattended usando Cloud Robots - VM
- Carregamento de sua própria imagem
- Reutilização de imagens de máquinas personalizadas (para pools manuais)
- Redefinição de credenciais para uma máquina (para pools manuais)
- Monitoramento
- Atualizações de segurança
- Como solicitar uma avaliação
- Perguntas frequentes
- Configurando VPN para Robôs de nuvem
- Configurar uma conexão ExpressRoute
- Transmissão ao vivo e controle remoto
- Contexto de Pastas
- Automações
- Processos
- Trabalhos
- Apps
- Gatilhos
- Logs
- Monitoramento
- Filas
- Ativos
- Sobre ativos
- Gerenciamento de ativos no Orchestrator
- Gerenciamento de ativos no Studio
- Armazenamento de ativos no Azure Key Vault (somente leitura)
- Armazenamento de ativos no HashiCorp Vault (somente leitura)
- Armazenando ativos no AWS Secrets Manager (somente leitura)
- Armazenamento de ativos no Google Secret Manager (somente leitura)
- Conexões
- Regras de Negócios
- Armazenar Buckets
- Servidores MCP
- Índices
- Teste do Orquestrador
- Serviço Catálogo de recursos
- Integrações
- Solução de problemas

Guia do usuário do Orchestrator
Por padrão, o Orchestrator Credentials Proxy registra todas as exceções e as informações de inicialização e desligamento.
api/v1/Health. As solicitações devem ser registradas agora.
appsettings , você precisa reiniciar o proxy de credenciais.
Se você seguir essas etapas e nenhum log adicional além de inicialização e desligamento estiver disponível, isso significa que nenhuma solicitação está chegando ao Credentials Proxy do Orchestrator. Isso é provavelmente causado por um problema de infraestrutura ou rede nas máquinas do Orchestrator Cloud Robot e das máquinas do Orchestrator Credentials Proxy.
Todos os logs devem aparecer no Visualizador de Eventos do Windows para o Orchestrator Credentials Proxy versões 2.0.0 e superiores.
appsettings.production.json e use o seguinte código. Você pode substituir C:/dev/logs pelo caminho desejado:"NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
} "NLog": {
"throwConfigExceptions": true,
"targets": {
"logfile": {
"type": "File",
"maxArchiveFiles": 180,
"fileName": "C:/dev/logs/nlog-${shortdate}.log",
"layout": "${longdate} ${logger} ${message}${onexception:${newline}${exception:maxInnerExceptionLevel=10:format=shortType,message,stacktrace:separator=*:innerExceptionSeparator=
	}}"
}
},
"rules": [
{
"logger": "*",
"minLevel": "Information",
"writeTo": "logconsole,logfile,eventLog"
}
]
}"Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
}, "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft.AspNetCore": "Warning"
}
},appsettings.Production.json e adicionar o seguinte:"Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}Information não for suficiente e você quiser mais ou menos, você pode usar os valores LogLevels do .Net. Para obter mais informações, consulte a documentação da Microsoft. O arquivo appsettings.json deve ter aparência semelhante ao seguinte:"Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
} "Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Information",
"Microsoft.AspNetCore": "Information",
"Microsoft.Hosting.Lifetime": "Information",
"Microsoft.AspNetCore.HttpLogging.HttpLoggingMiddleware": "Information"
}
}appsettings .
InMemorySecureStore de Credentials Proxy do Orchestrator.
InMemorySecureStore , abra o arquivo appsettings.production.json , vá para a seção AppSettings e adicione o parâmetro "UseInMemorySecureStore": "true" .
SecureStoreConfigurations :{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}{
"Key": "InMemoryKey1", // can be any value
"Type": "InMemorySecureStore",
"Context": {
}
}Request to the Credentials Proxy's unauthenticated health endpoint failed.Request to the Credentials Proxy's unauthenticated health endpoint failed./api/v1/Health .
O objetivo desta solicitação é verificar se o proxy pode ser acessado a partir do ambiente de nuvem do Orchestrator. Se essa solicitação falhar, isso indica que o Orchestrator não pode acessar o proxy e a verificação de conexão não será aprovada.
Problemas comuns
- O Orchestrator Credentials Proxy não foi iniciado:
-
Acesse o servidor em que o Credentials Proxy do Orchestrator está instalado.
-
No IIS, verifique se o aplicativo de proxy de credenciais está em execução.
-
No mesmo servidor, abra um navegador e verifique se a URL do Credentials Proxy está acessível localmente.
-
- A conexão não tem um certificado HTTPS/SSL válido. Toda a comunicação entre o Orchestrator e o OCP deve ser protegida.
-
Certifique-se de que seu proxy de credenciais use um certificado HTTPS/SSL válido.
-
(Opcional) Se um balanceador de carga estiver configurado em frente ao Orchestrator Credentials Proxy, confirme se ele também usa uma conexão HTTPS segura.
-
- O Orchestrator Credentials Proxy está bloqueado atrás de um firewall, VPN ou restrição de rede semelhante. Se o proxy de credenciais não for acessível a partir do Orchestrator, verifique a configuração de sua rede.
- Certifique-se de que os IPs de saída do Orchestrator estejam devidamente na lista de permissões. Verifique a página Endereços IP de saída do Orchestrator para obter mais informações.
Nota: Se sua organização tiver vários tenants, eles podem ser hospedados em diferentes regiões e usar diferentes endereços IP. Verifique duas vezes para cada tenant.
- Certifique-se de que os IPs de saída do Orchestrator estejam devidamente na lista de permissões. Verifique a página Endereços IP de saída do Orchestrator para obter mais informações.
- Problema de ponto de extremidade não autenticado devido a horário incorreto do servidor.
- Se o ponto de extremidade não autenticado falhar, é possível que o horário do servidor não esteja definido corretamente. Quando o horário do sistema não é preciso, o servidor pode interpretar tokens JWT como inválidos.
Etapas a serem investigadas
- Verifique no IIS se o Orchestrator Credentials Proxy está em execução.
- Verifique no navegador se a URL do Credentials Proxy está acessível e se carrega corretamente.
- Verifique no navegador se o URL do Credentials Proxy está seguro.
- Na máquina do proxy de credenciais, aumente o nível de log para Informações para solução de problemas. lembre-se de reverter essa alteração após concluir a investigação.
- Teste o ponto de extremidade de integridade localmente. Na máquina de proxy de credenciais, abra o Swagger ou use uma ferramenta como o Postman para fazer uma solicitação para:
https://{yourCredentialsProxyUrl}/api/v1/Healthhttps://{yourCredentialsProxyUrl}/api/v1/HealthUma resposta bem-sucedida indica que o proxy é acessível e está operacional localmente.
- Teste o acesso dentro da VPN. De outra máquina dentro da mesma VPN (por exemplo, o laptop de um cliente ou a máquina do robô de um cliente), verifique se o URL do Credentials Proxy está acessível. Faça uma solicitação para o mesmo endpoint
/api/v1/Health:-
Se funcionar, o Credentials Proxy será acessível de dentro da VPN.
-
Se isso não acontecer, o cliente deve resolver o problema interno da rede ou roteamento.
-
- Teste a acessibilidade pública.
- Em uma máquina que não esteja dentro da VPN, verifique o ponto de extremidade
/api/v1/Health:-
Se funcionar, o Credentials Proxy será acessível de fora da VPN.
-
Se isso não acontecer, o cliente deve resolver o problema interno da rede ou roteamento.
-
- Teste a conexão do Cloud Orchestrator. Crie um novo Credentials Proxy vinculado ao mesmo URL do proxy:
-
Se a criação for bem-sucedida, você poderá excluir a conexão.
-
Se ela falhar, algo ainda estará bloqueando a comunicação entre o Orchestrator e o Credentials Proxy.
Observação: neste momento, o proxy de credenciais deve estar acessível publicamente, sem restrições de firewall ou lista de permissão de IP.
-
- Recupere a lista de endereços IP de tenant do Orchestrator.
-
Adicione os IPs à lista de permissões para acessar o Credentials Proxy.
- Em uma máquina fora da VPN, teste o ponto de extremidade
/api/v1/Healthnovamente. Não deve funcionar, pois o IP não é adicionado à lista de permissões. - No Orchestrator Cloud, tente criar um proxy de credenciais novamente:
- Se todas as etapas tiverem sido concluídas corretamente, a automação deve ser bem-sucedida.
- Se ainda falhar, pode haver um problema com o firewall ou as regras da VPN que impedem a comunicação entre o Orchestrator e o Credentials Proxy.
- Se o problema persistir, repita as etapas acima cuidadosamente e verifique cada ponto de configuração.
- Depois que o problema for resolvido, reverta o nível de log na máquina do Credentials Proxy para sua configuração original.
AppSettings:SecureStoreConfigurations. A lógica de validação específica aplicada depende do tipo de armazenamento de credenciais configurado.
Em certos casos, a causa raiz da falha ao iniciar o proxy pode ocorrer tão cedo no processo de inicialização que o aplicativo não atinge o ponto de gerar ou gravar quaisquer eventos de log.
Possíveis motivos para o aplicativo não iniciar
Vários problemas podem impedir que o aplicativo Credentials Proxy seja iniciado. Veja abaixo causas comuns e como identificá-las.
- Pool de aplicativos IIS não iniciado (Windows). Se o proxy estiver hospedado no IIS, verifique se o pool de aplicativos associado a ele está em execução. Você pode verificar isso no Gerenciador do IIS na seção Pools de aplicativos .
- Configuração inválida em
appsettings.Production.json. Um arquivo de configuração inválido ou incompleto pode fazer com que o proxy falhe durante a inicialização. Verifique os exemplos na seção Amostras de configuração para obter mais detalhes. - Configuração inválida em
AppSettings:SecureStoreConfigurations. A seçãoSecureStoreConfigurationsdefine como o proxy se conecta e valida os armazenamentos de credenciais. Se alguma dessas entradas estiver malformada ou incompleta, o aplicativo não será iniciado.- Parâmetros inválidos na configuração. Certifique-se de que todos os parâmetros de configuração correspondam ao tipo de armazenamento de credenciais que você está usando. O uso de parâmetros ou chaves incorretos pode causar uma falha na validação de inicialização.
- Não foi possível acessar o cofre. Se o armazenamento de credenciais configurado depender de um cofre externo (por exemplo, CyberArk, BeyondTrust ou outros), a inicialização pode falhar se o proxy não puder alcançar ou autenticar com ele.
- Outros problemas relacionados à infraestrutura.
Depuração
Ao depurar o Credentials Proxy, o objetivo é eliminar o maior número possível de variáveis antes de testar configurações complexas.
- Comece usando uma configuração mínima com o tipo InMemorySecureStore . Isso permite que você confirme que o proxy pode ser iniciado com sucesso antes de introduzir dependências externas.
-
Adicione o parâmetro
"UseInMemorySecureStore": "true",emAppSettings. - Adicione o seguinte em
AppSettings:SecureStoreConfigurations:"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ]"SecureStoreConfigurations": [ { "Key": "InMemoryKey1", "Type": "InMemorySecureStore", "Context": { } } ] - O proxy não deve mais ter problemas relacionados à configuração. Se ainda falhar ao iniciar, a causa provavelmente está relacionada à infraestrutura.
-
- Depois de confirmar que o proxy começa com sucesso a usar a configuração na memória, substitua-a por sua configuração de armazenamento de credenciais real (por exemplo, CyberArk, BeyondTrust e outros).
-
Atualize a seção
SecureStoreConfigurationscom base em seu ambiente e tipo de armazenamento.Se o aplicativo falhar ao iniciar, você deve encontrar logs em:
-
O Visualizador de eventos do Windows.
-
O diretório de logs configurado do proxy.
-
-
Se o aplicativo não iniciar e nenhum log for gerado, o problema provavelmente está relacionado à infraestrutura ou permissões em seu ambiente.
Para ajudar na depuração nesses casos, você pode desabilitar temporariamente a validação de armazenamento seguro adicionando esse parâmetro emAppSettings:"SkipValidateSecureStoreConfigurations": true"SkipValidateSecureStoreConfigurations": trueObservação: Esse parâmetro deve ser usado apenas para fins de depuração. A validação de inicialização existe para garantir que sua configuração de proxy esteja correta e segura.
-