- Introdução
- Requisitos
- Melhores práticas
- Instalação
- Atualizando
- Servidor de Identidade
- Solução de problemas de erros de inicialização
Guia de instalação do Orchestrator
Implantação do Azure Marketplace
As implantações do Azure marketplace permitem que você implante soluções da UiPath diretamente do portal do Azure.
O Azure Marketplace mantém a versão do UiPath Orchestrator mais recente.
Esse assistente permite que você implante ambientes de nó único ou de vários nós. Os componentes são:
Name |
Detalhes |
---|---|
Usado para hospedar os serviços web necessários (por exemplo, Orchestrator, Identity, WebHooks). Todos os componentes estão no mesmo Plano de Serviço de Aplicativo. Se você realizar uma implantação de vários nós, o Complemento de Alta Disponibilidade estará acessível usando uma Integração de Rede Virtual | |
O Banco de Dados SQL (e o servidor) usado pelos serviços web. | |
Insights de aplicativo usados para registrar regras de escalonamento automático. | |
A conta de armazenamento usada para armazenar pacotes/bibliotecas. | |
Usada para configurar a implantação usando scripts que são executados em uma Máquina Virtual do Windows. | |
Máquina Virtual implantada temporariamente que executará scripts para configurar os Serviços Web mencionados anteriormente (Aplicativos Web). Essa máquina usa a Identidade Gerenciada para autenticar no Azure. Ele é implantado em uma VNet separada junto com uma Placa de Interface de Rede e uma conta de armazenamento separada | |
Isso é usado para limpar os Recursos do Azure (Configuração da VM e todas as dependências). Esse recurso será removido automaticamente no final, se for bem-sucedido. |
As implantações de vários nós do Orchestrator usam o RESP (Protocolo de Serialização do Redis) para a comunicação e, sendo assim, podem ser configuradas usando qualquer solução que dependa deste protocolo.
O HAA é a única solução compatível com o UiPath.
O suporte completo é fornecido aos usuários do Redis Enterprise com a compra de um módulo HAA.
Name |
Detalhes |
---|---|
Há três VMs Linux implantadas juntas para formar um cluster. O cluster é implantado em uma VNet junto com Placas de Interface de Rede para cada nó. Os nós não estão expostos publicamente e estão conectados ao Serviço do Aplicativo Orchestrator por meio da Integração de Rede Virtual |
Neste passo, você precisa selecionar a assinatura, o Grupo de Recursos e a Região onde você deseja que a solução seja implantada.
Name |
Detalhes |
---|---|
Nome do Orchestrator |
O nome do Orchestrator terá um sufixo aleatório anexado. |
Senha |
Defina a senha que será usada para o administrador do host e a conta de administrador padrão do tenant (admin). |
Versão do Orchestrator |
Selecione a versão do UiPath Orchestrator que você deseja implantar. |
Instâncias do Orchestrator |
O número de instâncias
P2v2 que serão criadas (escalonadas para). Pode ser no máximo 30.
|
Tamanho do Orchestrator |
Isso implantará versões diferentes do Banco de dados SQL. Pequeno: < 100 robôs (4 Núcleos) Médio: < 250 robôs (8 núcleos) Grande: < 500 ou mais robôs (16 núcleos) |
High Availability Add-on
. Se você escolheu ignorá-la, não altere o número de instâncias, pois esse será um cenário não suportado.
Name |
Detalhes |
---|---|
Logon do Administrador dos Servidores HAA (VM) |
Defina o nome de usuário do administrador para as máquinas virtuais do Complemento de Alta Disponibilidade |
Senha |
Defina a senha do administrador para as máquinas virtuais do Complemento de Alta Disponibilidade. |
E-mail do Administrador do HAA |
Defina o e-mail do administrador para o Complemento de Alta Disponibilidade. |
Senha |
Defina a senha do administrador para o Complemento de Alta Disponibilidade. |
Licença do Complemento de Alta Disponibilidade |
Licença do Complemento de Alta Disponibilidade. Se não for fornecida, você deve inserir uma licença em até 30 dias. |
Tamanho da Máquina Virtual |
O tamanho das três máquinas virtuais RHEL (Red Hat Enterprise Linux) para provisionar. Recomendamos 2-4 CPU e 8-16 GB de RAM. |
Rede Virtual para o HAA |
Uma rede virtual que será usada para implantar as máquinas virtuais do Complemento de Alta Disponibilidade. Elas serão implantadas em uma sub-rede e outra sub-rede é necessária para a integração da rede virtual WebApp (conectividade privada). |
Sub-redes |
Duas sub-redes são necessárias:
|
Name |
Detalhes |
---|---|
Nome do servidor SQL do Orchestrator |
O nome do servidor SQL terá um sufixo aleatório anexado. |
Logon do Administrador do Servidor SQL do Orchestrator |
Defina o nome do administrador para o servidor SQL do Orchestrator. |
Senha |
Defina a senha do administrador para o servidor SQL do Orchestrator. |
Name |
Detalhes |
---|---|
Certificado de Assinatura do Token (pfx) |
O certificado usado para a assinatura do token. O certificado
pfx deve atender a todos os requisitos.
|
Senha | Senha do certificado de assinatura do token. |
O certificado usado nesta etapa pode ser gerado usando os seguintes comandos:
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item