Orchestrator
2022.4
falso
  • Notas de versão
    • 2022.4
    • 2022.4.1
    • 2022.4.2
    • 2022.4.3
    • 2022.4.4
    • 2022.4.5
    • 2022.4.6
    • 2022.4.7
    • 2022.4.8
    • 2022.4.9
    • 2022.4.10
    • 2022.4.11
    • 2022.4.13
    • 2022.4.14
Imagem de fundo do banner
Orchestrator Release Notes
Última atualização 3 de abr de 2024

2022.4

Data de lançamento: 9 de maio de 2022

O que há de novo

Organização de recursos com tags

Sabemos que pode ser cansativo categorizar recursos e reconhecemos a importância de fazer com que todos na sua empresa vejam facilmente as dependências entre esses recursos e saibam como usá-los juntos. Alterar um ativo ou excluir uma fila, por exemplo, pode afetar os processos em execução e desconhecidos para você, fazendo com que falhem.

À medida que sua frota de robôs cresce, o número de recursos para consumir e gerenciar aumenta. Isso pode fazer com que seu negócio encontre alguns desafios significativos, que incluem:

  • dificuldades para descobrir como os vários objetos funcionam um com o outro;
  • aumento da carga de trabalho manual: você precisa de soluções tediosas para categorizar e rastrear as dependências entre objetos, como planilhas do Excel;
  • nenhuma visibilidade sobre como suas ações poderiam afetar outros recursos, como os processos em execução;
  • nenhuma visibilidade sobre o potencial tempo de inatividade após atualizar um aplicativo que é destino de suas automações, pois não há uma maneira fácil de ver quais processos estão empregando esse aplicativo.



As tags podem ajudar você em diversas áreas:

  • Aumento de produtividade do desenvolvedor: ajuda os desenvolvedores a identificar quais recursos são relevantes para eles. Eles se tornam capazes de se concentrar em adicionar valor em vez de gastar uma infinidade de tempo procurando aquela pequena parte do processo que podem estar afetando.
  • Aumento de produtividade do administrador: com uma estrutura consistente de tags em toda a sua organização, você pode começar a criar uma taxonomia que ajudará todos a encontrar recursos mais rápido.

A marcação com tags está disponível atualmente para diversos recursos do Orchestrator e ações do Action Center. Consulte a lista de objetos que podem ser marcados com tags.

Observação: essa funcionalidade funciona com o Studio 2022.4+.

Problema conhecido

  • As atividades Set Asset e Set Credentials da versão 2021.4 ou anterior removem tags dos ativos.

Considerações de instalação e atualização

Essa funcionalidade está disponível como parte do Catálogo de recursos por meio de ambos os métodos de entrega locais: Automation Suite e versão independente.

Para o Automation Suite, não é necessário se preocupar com a instalação e configuração desse novo serviço, pois tudo acontece nos bastidores.

Já para o Orchestrator independente, se você optar por uma instalação do Serviço de Aplicativo do Azure, há algumas etapas adicionais necessárias para garantir que todos os benefícios provindos dos itens do Catálogo de recursos possam ser utilizados. Apresentamos dois novos scripts para ajudar com isso: Publish-ResourceCatalog.ps1 e MigrateTo-ResourceCatalog.ps1. Para obter mais detalhes, consulte Instalação do Serviço de Aplicativo do Azure.

Pesquisa global no tenant

Adicionamos uma funcionalidade de pesquisa global que permite pesquisar recursos em um tenant. Ela pesquisa tanto recursos com escopo de pasta quanto recursos com escopo de tenant nesse tenant. Atualmente, a pesquisa funciona para filas, ativos, buckets, objetos de máquina, processos, gatilhos e catálogos de ações.

Para acessá-la, selecione o ícone de Pesquisa no canto superior direito de qualquer página.



Problema conhecido:

  • Editar objetos na página de Pesquisa global exige incorretamente permissões de Exibir em Pastas ou Exibir em Subpastas.

Framework baseado no OAuth 2.0 para a autenticação de robôs

Nesta versão, enviamos um novo mecanismo de autenticação de robôs que usa a estrutura do OAuth 2.0 como a base para seu protocolo de autenticação, o que significa que robôs Unattended podem conectar-se ao Orchestrator usando um par de ID do cliente - Segredo do cliente gerado via objetos de modelo de máquina. A ID do cliente - par secreto do cliente gera um token que autoriza a conexão e fornece ao robô acesso a recursos do Orchestrator.

As credenciais de cliente permitem que o UiPath Robot acesse recursos usando suas próprias credenciais ao invés de se fazer passar por um usuário. Quando o robô solicita recursos do Orchestrator, o Orchestrator impõe a necessidade de o próprio robô ter autorização para executar uma ação, pois não há um usuário envolvido na autenticação.

Instruções para desenvolvedores de RPA e usuários assistidos sobre como conectar seus robôs ao Orchestrator.

As chaves de máquina para modelos PW não estão mais visíveis

As chaves de máquina para modelos de máquina de espaço de trabalho pessoal não são mais visíveis, nem através da API nem na interface do usuário do Orchestrator. Isso significa que você deve fazer logon para conectar seu robô ao Orchestrator.

Remoção de sessões não assistidas desconectadas e não responsivas

A partir de agora, é possível livrar o Orchestrator da desorganização removendo sessões não assistidas desconectadas ou não responsivas. Essa operação permite limpar sessões não usadas e ajuda a fornecer insights relevantes para administradores, pois apenas as sessões conectadas serão exibidas.

Para remover as sessões não assistidas uma a uma, navegue até Tenant > Robôs > Sessões não assistidas e, para a sessão desconectada que deseja remover, clique em Mais ações > Remover. Para remover várias sessões simultaneamente, selecione as sessões e clique no ícone de Remover.

Para excluir todas as sessões não assistidas com idade maior que 60 dias da sua tabela Sessions, você pode usar os scripts de manutenção do banco de dados fornecidos na documentação oficial.

Novos repositórios de credenciais estão disponíveis

Agora é possível escolher de uma seleção mais ampla de plug-ins para armazenar suas credenciais do Orchestrator. Três novos repositórios de credenciais agora estão integrados com o Orchestrator: HashiCorp Vault, BeyondTrust e Azure Key Vault (somente leitura).

Armazenamento compatível com o S3

Conecte e ligue seu armazenamento compatível com o S3 e aproveite todos os seus benefícios exclusivos: escala, custo e confiabilidade.



AIMWebserviceName personalizado

A partir de agora, é possível atribuir um nome personalizado ao serviço web Central Credential Provider. Isso é possível com a ajuda do novo campo Nome do serviço web, que está disponível ao configurar um repositório de credenciais do CyberArk CCP. Deixar este campo vazio faz com que o nome padrão seja usado: AIMWebService.

Azure AD para o SQL Server

Mais uma vez, estamos trazendo presentes para aqueles de vocês que instalaram o Orchestrator em uma máquina virtual do Azure ou no Serviço de Aplicativo do Azure: agora, estamos oferecendo suporte para o Azure AD. Você pode usar esse método de autenticação para conectar o Orchestrator ao SQL Server. Para mais detalhes, consulte nossa documentação.

Integração do SAML no nível da organização

A integração permite que você conecte o Automation Suite a qualquer provedor de identidade de terceiros (IdP) que suporte o padrão SAML 2.0 — como o Okta ou PingOne, para citar alguns.

A integração já estava disponível no nível do host, mas agora também é possível habilitá-la no nível da organização.

Importante: Errata de 22 de junho de 2022: um novo parâmetro, -NoAzureAuthentication, foi adicionado ao script do Orchestrator, aos scripts do Identity Server, aos scripts do Webhooks e aos scripts do Resource Catalog. Permite publicar no Serviço de app do Azure usando sua própria identidade, sem ter que criar uma principal de serviço.

Melhorias

Monitoramento

Monitoramento de recursos de pasta de um local centralizado

A partir de agora, é possível ficar de olho na integridade e estado dos recursos em todas as suas pastas de um local centralizado no nível de tenant. A nova página Monitoramento permite visualizar dados em seu sistema por meio de uma coleção de painéis que são agrupados com base em uma determinada dimensão, como máquinas.

A nova funcionalidade deve ser bastante familiar para você; sua aparência e comportamento são baseados em seu item equivalente do escopo de pasta. E isso não é coincidência, pois os painéis de monitoramento do tenant exibem dados agregados de todas as pastas e espaços de trabalho pessoais aos quais você tem acesso.

Reunir todas as funcionalidades de monitoramento em um só lugar também exigiu que fizéssemos uma pequena reorganização na interface gráfica do Orchestrator. Aqui está uma lista das coisas que foram relocalizadas para a nova página de monitoramento do tenant:

  • Páginas Sessões não assistidas e Sessões de usuário (originalmente em Tenant > Robôs);
  • Widget Uso do robô (originalmente em Tenant > Licença).

Novas opções de filtragem ao monitorar processos

Agora, ao monitorar processos, é possível filtrar os dados por intervalos maiores de tempo: 1 mês (últimos 30 dias) ou 1 semana (últimos 7 dias). Anteriormente, só era possível filtrar pela última hora ou último dia.

Filtros persistentes

Anteriormente, o Orchestrator não persistia filtros selecionados nos painéis de Monitoramento. Isso poderia desperdiçar tempo, visto que era necessário refazer a configuração sempre que você alternava entre abas. Agora, é possível sair dos painéis e, ao voltar, encontrar a mesma configuração de filtros aplicada.

Automações

  • Evite que os trabalhos pendentes se acumulem no Orchestrator e defina uma estratégia para interromper ou eliminar automaticamente a execução dos trabalhos. A opção de agendar quando a execução de um trabalho termina agora está disponível nas páginas Iniciar trabalho e Gatilho de fila, além da página Gatilho de tempo.

    Saiba mais sobre a opção Agendar a finalização de execução de trabalhos em nossa documentação sobre gerenciamento de trabalhos e gatilhos de fila.

  • Agora, é possível filtrar transações de fila pelo robô (ou seja, conta de usuário ou robô) que processou o item. O menu suspenso do filtro de Robô exibe os robôs presentes na pasta moderna correspondente. Para ver os robôs disponíveis, você precisa de permissões de Exibir em Usuários.

Mapeamento de nome de host para gatilhos

Recentemente introduzido nos gatilhos, o mapeamento de conta/máquina/nome de host permite selecionar uma máquina específica de um modelo para agendar a execução do seu trabalho. Por que seria necessário selecionar um nome de host? Porque esse nome de host específico (ou seja, estação de trabalho) tem os recursos — licenças, software, configuração do usuário, permissões — necessários para que seu trabalho seja executado sem problemas. É possível selecionar um nome de host para o seu gatilho como parte do destino de execução do gatilho, e fazer com que seja alocado dinamicamente ou mapeado manualmente em um mapeamento de conta-máquina válido, de maneira similar a como você escolhe um nome de host para trabalhos.

No entanto, existem alguns detalhes ao selecionar um nome de host para gatilhos que devem ser observados:

  • é possível selecionar qualquer nome de host disponível do modelo, enquanto que nos trabalhos só é possível selecionar máquinas conectadas.
  • é possível duplicar um gatilho existente e adicionar um nome de host a ele, duplicando assim o número de trabalhos enfileirados para execução.

Fluxo de criação de processos completo

Até hoje, para executar um processo recém-criado, você acessava a página Trabalhos ou Processos; para agendar um gatilho para o mesmo processo, você acessava a página Gatilhos.

Não é necessário vagar mais pelas páginas de automações, pois agora existe a opção de finalizar a criação de um processo em um único fluxo: após criar o processo, você pode iniciar o trabalho ou criar o gatilho com um clique.

Criptografia

Como parte de um esforço contínuo para manter seus dados seguros, a partir desta versão, criptografamos todos os tipos de ativos recém-criados por padrão. Além disso, agora você tem a opção de criptografar filas recém-criadas e ações vinculadas a catálogos de ações recém-criados. No entanto, a criptografia não é aplicável retroativamente.

As seguintes colunas são criptografadas nas tabelas correspondentes do banco de dados:

Tabela de banco de dados

Colunas criptografadas

Método de criptografia

QueueItems

Dados Específicos

Saída

Opcional via interface gráfica

Valores dos ativos

Valor

Por padrão

Tarefas

(ou seja, ações)

Dados

(ou seja, catálogos de ações)

Opcional via interface gráfica

Funções e permissões

Fornecemos diversas funções padrão no Orchestrator para facilitar a atribuição de acesso para os principais casos de uso e servir como base funcional para qualquer novo cliente que esteja começando com o ambiente. Após se familiarizar com o ecossistema e entender seus casos de uso específicos para automação, você pode editar essas funções ou criar novas para atender às suas necessidades.

Mas o básico nunca sai de moda. Por isso, queremos garantir que essas funções permaneçam disponíveis para você da forma como foram pensadas — um padrão.

Por esse motivo, fizemos várias melhorias nas funções e permissões, especialmente em relação às funções padrão para pastas modernas.

Funções padrão estão disponíveis... por padrão

Não é mais necessário adicionar as funções padrão ao seu tenant a partir das configurações do Orchestrator. Agora, elas estão disponíveis por padrão para qualquer novo tenant ou tenants que não as adicionaram manualmente até agora.

As opções para adicionar essas funções da página Configurações (aba Geral) no nível de tenant foram removidas.

As funções padrão são agora somente leitura

Não é mais possível editar as funções padrão. Você pode visualizar as permissões que elas incluem, mas não é mais possível alterar essas permissões.

Se precisar de uma versão personalizada, você deve criar uma nova função com as permissões necessárias.

Alterações no nome de funções

Nomes de função mais longos

Aumentamos o número máximo de caracteres permitidos para nomes de função de 32 para 64 caracteres.

As versões personalizadas de funções padrão foram renomeadas com “Personalizada”
Se você personalizou alguma das funções padrão alterando suas permissões, não se preocupe, elas estão seguras. Renomeamos todas as suas funções personalizadas como Role name - Custom, para que saiba quais são as funções padrão e quais são as suas personalizadas.

Por exemplo, se você personalizou as permissões da função padrão Automation User, agora tem as seguintes funções:

Role

Origem

Pode editar?

Pode atribuir?

Permissões

Automation User

System

N

Y

Padrão

Automation User — Personalizada

Definido por usuário

Y

Y

Personalizado

Tenant Administrator agora é Orchestrator Administrator

Para descrever melhor o escopo dos direitos incluídos com a função padrão, renomeamos a função Tenant Administrator para Orchestrator Administrator.

Essa função também é afetada pela renomeação de funções padrão personalizadas:

  • Orchestrator Administrator: a função padrão somente leitura que era chamada anteriormente de Tenant Administrator.
  • Orchestrator Administrator — Personalizada: sua versão personalizada do que era a função Tenant Administrator, caso você tenha feito qualquer alteração nas permissões base da função padrão.
Observação: caso você tenha uma função personalizada chamada Orchestrator Administrator, essa função também será renomeada para Orchestrator Administrator — Personalizada.
Impacto na sua configuração atual
  • As atribuições de funções existentes não são afetadas. Embora suas funções personalizadas tenham agora um novo nome, quaisquer contas ou grupos que tinham as funções afetadas atribuídas agora têm a versão renomeada atribuídas a eles. Portanto, não é necessário realizar nenhuma ação após essa alteração. Tudo funciona como sempre.
  • As solicitações de API que usam nomes de função precisam ser atualizadas. Consulte API: Solicitações que incluem nomes de funções abaixo, na seção Alterações recentes .

Duplicar e personalizar funções

Adicionamos uma nova opção para funções que permite que você copie e personalize uma de suas funções existentes. Essa opção está disponível tanto para funções padrão quanto funções personalizadas, mas não para funções mistas.

Com as funções padrão se tornando somente leitura, essa é a nova maneira para personalizar uma função padrão se gostar de uma, mas quiser fazer alguns ajustes.

Para usar essa opção, acesse Tenant > Gerenciar acesso > Funções, clique em Mais opções à direita de uma linha e selecione Duplicar e personalizar.

Exportação e importação de funções

Agora, é possível exportar qualquer uma de suas funções existentes para o formato CSV e, nesse formato, importá-las de volta para o Orchestrator. Isso permite reutilizar seu conjunto de funções cuidadosamente elaboradas em várias organizações e tenants. Saiba como exportar e importar uma função.

As permissões sem efeito agora estão desmarcadas e acinzentadas

Ao editar uma função, não é mais possível marcar ou desmarcar permissões que não concedem nenhuma habilidade, como Logs — Editar. Essas permissões, que não têm efeito, agora são desmarcadas por padrão e ficam acinzentadas na interface.

API: novo endpoint para atribuir funções

Um novo endpoint está agora disponível na API do Orchestrator para atribuir funções ou substituir as funções atribuídas para uma conta existente:

Postar /odata/Users({key})/UiPath.Server.Configuration.OData.AssignRoles

Esse endpoint é uma versão aprimorada se comparado aos nossos endpoints existentes de Usuários, porque atribui funções com base no ID da função em vez do nome da função, tornando-o mais confiável.

O novo endpoint pode ser encontrado no Swagger da API do Orchestrator, disponível em <OrchestratorURL>/swagger.

Permissões de Ações e Catálogos de ações

Todas as permissões para Ações e Catálogos de ações são configuradas como o padrão para as funções de administrador do espaço de trabalho pessoal. Agora, é possível executar fluxos de trabalho de longa duração (ou seja, processos de orquestração) a partir da pasta do seu espaço de trabalho pessoal.

API

  • Para fins de auditoria, adicionamos as propriedades necessárias a vários DTOs de recursos, portanto, aos corpos de resposta dos seguintes endpoints:

    • /odata/Users

      "LastModificationTime": "2021-10-12T07:29:25.914Z", "LastModifierUserId": 0, "CreatorUserId": 0

    • odata/Robots

      "LastModificationTime": "2021-10-12T07:32:24.940Z", "LastModifierUserId": 0, "CreationTime": "2021-10-12T07:32:24.940Z", "CreatorUserId": 0

    • odata/Releases

      "LastModificationTime": "2021-10-12T07:29:25.914Z", "LastModifierUserId": 0, "CreatorUserId": 0

    • odata/Assets

      "LastModificationTime": "2021-10-12T07:57:15.145Z", "LastModifierUserId": 0, "CreationTime": "2021-10-12T07:57:15.145Z", "CreatorUserId": 0

    • odata/Libraries

      "Created": "2021-10-12T07:59:04.182Z", "LastUpdated": "2021-10-12T07:59:04.182Z", "Owners": "string", "IconUrl": "string", "Summary": "string", "PackageSize": 0, "IsPrerelease": true, "LicenseUrl": "string", "ProjectUrl": "string"

  • Previna o rastreamento dos dados de itens de fila excluindo o valor da chave SpecificContent por meio da API. Use o endpoint PUT /odata/QueueItem({Id}) com o tipo de carga útil descrito em nossa documentação.
Descontinuações de endpoints
  • À medida que a estação de férias se aproxima, nossas coleções de API vão ficando mais organizadas. Temos vários endpoints descontinuados, mas não se preocupe, disponibilizamos substitutos para eles. Confira a descrição do Swagger para ver os substitutos e também certifique-se de substituir os endpoints descontinuados no seu cliente, para evitar falhas. Aqui está a lista de APIs descontinuadas e suas substitutas:

Logs

Obsoleto

Substituído por

Postar /api/Logs
Postar /api/Logs.SubmitLogs

Ativos

Obsoleto

Substituído por

GET `/odata/Assets/UiPath.Server.Configuration.OData.GetRobotAsset(robotId='{robotId

/odata/Assets/GetRobotAssetByNameForRobotKey

OrganizationUnits

Obsoleto

Substituído por

Obter /odata/OrganizationUnits
Obter /odata/Folders
Postar /odata/OrganizationUnits
Postar /odata/Folders

GET `/odata/OrganizationUnits({key

GET `/odata/Folders({key

PUT `/odata/OrganizationUnits({key

PUT `/odata/Folders({key

EXCLUIR `/odata/OrganizationUnits({key

Substitua por: DELETE `/odata/Folders({key

POST `/odata/OrganizationUnits({key

Postar /odata/Folders.AssignUsers

GET `/odata/OrganizationUnits/UiPath.Server.Configuration.OData.GetUsersForUnit(key={key

ET /odata/Folders.GetUsersForFolder

Configurações

Obsoleto

Substituído por

Obter /odata/Settings/UiPath.Server.Configuration.OData.GetCalendar
Obter /odata/Calendars
Postar /odata/Settings/UiPath.Server.Configuration.OData.SetCalendar
Postar /odata/Calendars

Studio Web

Obsoleto

Substituído por

Obter /api/StudioWeb/TryEnableFirstRun
Postar /api/StudioWeb/TryEnableFirstRun

Configuração

  • Melhorar a integração do Identity Server — Orchestrator resultou na substituição e remoção de vários parâmetros no UiPath.Orchestrator.dll.config.

    • substituímos WindowsAuth.GroupMembershipCacheExpireHours por IdentityServer.GroupMembershipCacheExpireHours. Após atualizar para a versão 2022.4+, o WindowsAuth.GroupMembershipCacheExpireHours é removido. Para especificar o cache de associação de grupo do Identity Server use IdentityServer.GroupMembershipCacheExpireHours.
    • removemos os seguintes parâmetros: ExternalAuth.AzureAD.Enabled, ExternalAuth.AzureAD.ApplicationId, ExternalAuth.AzureAD.RedirectUri, ExternalAuth.Saml2.Enabled, ExternalAuth.UserMappingStrategy, ExternalAuth.UserIdentifierClaim , ExternalAuth.Google.Enabled, ExternalAuth.Google.ClientId, ExternalAuth.Google.ClientSecret, WindowsAuth.Enabled e WindowsAuth.Domain. Agora, é possível configurar os provedores de identidade externos para o host apenas após a instalação, a partir do portal gerenciamento do host.
    • também removemos os parâmetros de linha de comando WINDOWS_AUTHENTICATION e DOMAIN. Agora, só é possível habilitar o Active Directory após a instalação, a partir do portal de gerenciamento do host.
  • A ferramenta de configuração da plataforma não verifica mais o nome do host do certificado ao atualizar de uma versão anterior à 2020.4. Essa mudança ocorre devido à verificação não ser aplicável neste cenário de atualização.
  • O instalador UiPathOrchestrator.msi agora funciona com o Pacote de hospedagem 6.0.x do ASP.NET. O pacote de hospedagem do ASP.NET 5.0.x não é mais suportado.
  • Não validamos mais o certificado SAN em comparação com o nome de host da máquina; agora, usamos o DNS de balanceador de carga público para esse fim. Como resultado, ao executar o instalador UiPathOrchestrator.msi, não é mais necessário especificar o Nome de host na tela Configurações de IIS do Orchestrator. Além disso, descontinuamos o parâmetro de linha de comando WEBSITE_HOST.
  • Agora, é possível desabilitar o acesso público a buckets de armazenamento recém-criados do Amazon S3 ajustando o arquivo UiPath.Orchestrator.dll.config. Para fazer isso, defina a propriedade BlockPublicAccess como true na string de conexão do armazenamento do Amazon S3. Observe que isso não causa nenhum impacto sobre os buckets existentes.
    Além disso, se optar pelo Amazon S3 como o provedor de armazenamento para o Orchestrator, agora é possível usar a função de IAM da máquina para a autenticação, em vez de AccessKey e SecretKey.

    Para obter mais detalhes, consulte o parâmetro Storage.Location.

  • Ao atualizar o Orchestrator, você agora recebe uma mensagem de aviso se uma versão do Insights anterior à 2021.10 estiver habilitada. Essa mensagem foi feita para lembrar você de que os requisitos de hardware do Insights foram alterados significativamente a partir da versão 2021.10. Antes de atualizar o Orchestrator, é preciso se certificar de que sua configuração atenda aos novos requisitos do Insights.
  • Para fins de consolidação, descontinuamos os seguintes parâmetros UiPath.Orchestrator.dll.config:
    • ExternalAuth.System.OpenIdConnect.Enabled
    • ExternalAuth.System.OpenIdConnect.Authority
    • IdentityServer.S2SIntegration.Enabled
    • IdentityServer.OAuth.Enabled
  • Além disso, em decorrência de uma operação de limpeza que fizemos para o arquivo UiPath.Orchestrator.dll.config, os seguintes parâmetros também foram removidos:
    • ActiveDirectory.SearchInputMinimumLength
    • ActiveDirectory.SearchResultsSizeLimit
    • ActiveDirectory.SearchResultsTimeLimitSeconds
    • ActiveDirectory.UseNativeDomainResolver
    • WindowsAuth.Enabled
    • WindowsAuth.Domain
    • WindowsAuth.AutoLogin.Enabled
    • WindowsAuth.ApiAutoLogin.Enabled
    • WindowsAuth.GroupMembershipFetchStrategy
    • WindowsAuth.ConvertUsersAtLogin
  • Não exigimos mais definir o parâmetro Database.EnableAutomaticMigrations como true para que alterações em trabalhos cron entrem em vigor.

    Em vez disso, para aplicar as alterações relacionadas aos agendamentos de trabalhos internos, você deve seguir as instruções em Atualização de agendamentos de trabalhos internos.

  • Para evitar comportamentos inesperados ao atualizar os certificados usando a Ferramenta de configuração de plataforma, introduzimos o parâmetro -KeepOldCertificate.
  • Ao configurar o SMTP para as notificações de e-mail do sistema, ocorreu um erro no campo Host do SMTP durante a validação se um nome de host tiver sido usado em vez de um FQDN.
  • Descontinuamos o sinalizador UseRedis no arquivo de configuração AppSettings.json do Identity Server. Para ativar o Redis para cenários com balanceamento de carga, preencha a configuração RedisConnectionString na seção LoadBalancerSettings.
    Se você habilitou o Redis para um cenário com balanceamento de carga, tem a opção de usá-lo como cache para reduzir o estresse no banco de dados do SQL. Uma nova seção chamada RedisSettings controla quais caches são habilitados. Movemos o UseRedisStoreCache nesta seção. Além disso, a seção contém um novo parâmetro, UseRedisStoreClientCache. Para obter mais detalhes, consulte Configurações do Redis.
    As instalações do Serviço de Aplicativo do Azure também estão passando por algumas alterações similares. A configuração AppSettings__LoadBalancerSettings__UseRedis não é mais usada com o script Publish-IdentityServer.ps1, e AppSettings__UseRedisStoreCache foi renomeado para AppSettings__RedisSettings__UseRedisStoreCache. Por outro lado, introduzimos um novo parâmetro para habilitar o cache de cliente no Redis, chamado AppSettings__RedisSettings__UseRedisStoreClientCache. Para obter mais detalhes, consulte Scripts do Identity Server.

Atualização automática

A funcionalidade de atualização automática agora é compatível com o UiPath Robot e Assistant em plataformas macOS. Além disso, agora é possível agendar a atualização para que seja iniciada em uma data e hora específica, podendo corresponder a outras janelas de manutenção em sua empresa.

Errata - 28 de abril de 2023

Para habilitar essa funcionalidade, você precisa adicionar o parâmetro Features.MachineMaintenanceSchedule.Enabled ao arquivo UiPath.Orchestrator.dll.config e defini-lo como true.

Outras melhorias

  • No contexto de pasta, na página Automações > Logs, agora é possível filtrar os logs pelas máquinas associadas à pasta atual. Anteriormente, o filtro Máquina exibia todas as máquinas disponíveis no tenant.
  • Após criar um novo objeto usando o menu Criar novo, você é redirecionado de volta para a página em que estava. Anteriormente, você era redirecionado para a página de listagem desse objeto.
  • Agora, sessões não assistidas podem ser selecionadas na página Auditoria, no menu suspenso Componente.
Errata de 2 de novembro de 2022: a carga do webhook jobs.created para Caso de Teste agora exibe o ID do Robô específico e máquina usada para executar o trabalho.

Linha do tempo de depreciação

Importante: as funcionalidades ou recursos obsoletos são totalmente compatíveis e continuam a funcionar até que sejam efetivamente removidos.
  • As máquinas padrão serão descontinuadas a partir da versão 2022.10. Recomendamos usar modelos de máquina.
  • As pastas clássicas serão descontinuadas a partir da versão 2022.10. Recomendamos a migração para as pastas modernas.
  • API: a propriedade de nome da função será descontinuada na API do Orchestrator a partir da versão 2022.10. Recomendamos atualizar suas solicitações para que usem o ID da função em vez do nome da função.
  • API: vários endpoints de API foram descontinuados nesta versão. Recomendamos usar os endpoints substitutos listados na seção dedicada acima.

Alterações interruptivas

API: endpoint de token

O endpoint /connect/token não aceita mais o tipo de conteúdo multipart/form-data.
Após atualizar para a versão 2022.4, você deve atualizar qualquer solicitação de API afetada para este endpoint para que use o tipo de conteúdo application/x-www-form-urlencoded.

API: solicitações que incluem nomes de função

Com as melhorias nas funções, que incluem a renomeação de algumas funções, todas as chamadas de API que referenciam uma função cujo nome foi alterado precisam ser atualizadas para usar o novo nome.

Isso afeta:

  • As chamadas de API relacionadas a uma versão personalizada de uma função padrão, que foi renomeada para Role name — Personalizada
    Importante: essas chamadas continuam a funcionar sem causar alterações, mas o resultado não é o esperado. Por exemplo, a chamada agora atribui a função padrão em vez da versão personalizada da função.
  • As chamadas de API relacionadas à função antiga Tenant Administrator, que agora é chamada de Orchestrator Administrator.

    Essas chamadas falhavam com um erro devido à incapacidade de encontrar uma função com o nome especificado.

Endpoints afetados

As seguintes solicitações podem atribuir uma função com base no nome da função:

  • POST /odata/Users
  • PUT /odata/Users({key})
  • PATCH /odata/Users({key})
  • POST /odata/Users({key})/UiPath.Server.Configuration.OData.ToggleRole

Remediação

Para resolver esse problema, use o novo endpoint para atribuir funções com base no ID da função em vez do nome da função.

Há duas maneiras para atualizar suas integrações que foram afetadas por essa alteração para que funcionem conforme o esperado:

A. Adicione uma segunda chamada de API (recomendado)

Você pode deixar suas solicitações de API existentes como estão, mas, após cada chamada que atribui funções, faça uma nova chamada para o novo endpoint para substituir as funções atribuídas pelas corrigidas.

Por exemplo, se você tiver uma solicitação POST para /odata/Users para criar uma conta de administrador de tenant — ou seja, como parte da criação da conta, a solicitação tenta atribuir a função Tenant Administrator, que foi renomeada para Orchestrator Administrator — então, após ela, você deve fazer uma nova solicitação POST para /odata/Users({key})/UiPath.Server.Configuration.OData.AssignRoles que passa o ID da função para a função Orchestrator Administrator para que seja atribuída corretamente.

Para esse método de remediação: é necessário identificar as solicitações afetadas em sua integração e, em seguida, para cada solicitação identificada:

  1. Anote o ID do usuário e os nomes das funções a serem atribuídas pela solicitação afetada.
  2. Faça uma solicitação GET para /odata/Roles para recuperar a lista atual de funções.
  3. Anote os IDs para os nomes das funções que você anotou anteriormente.
  4. (Opcional, mas recomendado) Em sua integração, atualize a solicitação afetada para remover a propriedade do nome de função.

    Com essa alteração, a solicitação não atribui mais funções e a solicitação na próxima etapa processará a atribuição de funções a partir de agora.

    Você pode optar por não remover a propriedade de função desta solicitação, porque a solicitação na próxima etapa substitui qualquer função atribuída.

  5. Imediatamente após a solicitação afetada, adicione uma solicitação POST para /odata/Users({key})/UiPath.Server.Configuration.OData.AssignRoles, incluindo os IDs das funções no corpo da solicitação.
    O valor {key} deve ser o ID do usuário da solicitação afetada.

Isso garante que toda função que a solicitação afetada que você identificou teria atribuído seja substituída imediatamente pela função correta.

B. Atualizar os nomes das funções

Um método de remediação mais fácil porém menos eficiente é atualizar as solicitações afetadas com os novos nomes das funções.

Observação: embora esse método seja mais fácil, recomendamos que considere utilizar o método anterior em vez desse, porque ele reforça sua integração contra quaisquer alterações posteriores nos nomes das funções.

Para esse método de remediação, é necessário identificar as solicitações afetadas em sua integração e, em seguida, para cada solicitação identificada:

  1. Faça uma solicitação GET para /odata/Roles para recuperar a lista atual de funções.
  2. Anote os nomes atuais das funções que as solicitações afetadas atribuem.
  3. Em sua integração, atualize os valores da propriedade nome da função na solicitação afetada com os nomes atualizados das funções.

Problemas conhecidos

  • Classificar ativos por Nome na página Ativos não funciona.
  • O Orchestrator não atualiza a função Robô com Exibir em Processos após atualizar da versão 2020.4 para a versão 2020.10 ou mais recente. Você deve adicionar as permissões manualmente.
  • Adiar uma transação de fila bem-sucedida exclui os dados de saída da transação. Para contornar esse comportamento, crie um novo item de fila para armazenar a saída da transação atual. Afinal, por que você adiaria uma transação após ela ser concluída com sucesso?
  • O corpo de resposta do endpoint GET /odata/Releases pode retornar erroneamente IsLatestVersion como False. Para garantir que o valor retornado da chave IsLatestVersion esteja correto, use os parâmetros de consulta $expand ou $select, da seguinte maneira:
    • /odata/Releases/$expand=CurrentVersion
    • /odata/Releases/$select=IsLatestVersion
  • Como um host, tentar finalizar uma janela de manutenção por meio da interface gráfica do Swagger pode falhar. Isso acontece porque a interface gráfica do Swagger usa cookies para a autenticação, que são perdidos ao fechar o navegador. Para finalizar o modo de manutenção por meio da API, use uma das seguintes soluções alternativas:
    • Sem fechar o navegador, faça a solicitação POST para /api/Maintenance/End a partir da interface gráfica do Swagger.
    • Use um aplicativo de teste de API (por exemplo, o Postman) para:
      • recuperar um token de acesso substituindo suas credenciais no endpoint /api.Account/Authenticate e, em seguida
      • faça uma solicitação POST para o endpoint /api/Maintenance/End usando o cabeçalho Authorization: Bearer {access_token}.
    • Execute o seguinte script do PowerShell:

      $orchestratorUrl="https://localhost:6234"
      $hostTenant="host"
      $hostUser="admin"
      $hostPassword=""
      $tenantId="" #number
      
      # Authenticate
      $body=@{
          "tenancyName"="$hostTenant";
          "usernameOrEmailAddress"="$hostUser";
          "password"="$hostPassword"
      }
      
      $response = Invoke-WebRequest -Uri "$orchestratorUrl/api/account/authenticate" -Method Post -Body ($body | ConvertTo-Json) -ContentType "application/json"
      $token = "Bearer " + ($response | ConvertFrom-Json).result
      
      # End maintenance mode
      
      $headers=@{
          "Authorization"="$token"
      }
      
      $res = Invoke-WebRequest -Uri "$orchestratorUrl/api/maintenance/end?tenantId=$tenantId" -Headers $headers -Method Post -ContentType "application/json" -ErrorAction Stop
      
      if ($res -and ($res.StatusCode -eq 200)) {
          Write-Host "Maintenance mode ended successfully for tenant $tenantId"
      }$orchestratorUrl="https://localhost:6234"
      $hostTenant="host"
      $hostUser="admin"
      $hostPassword=""
      $tenantId="" #number
      
      # Authenticate
      $body=@{
          "tenancyName"="$hostTenant";
          "usernameOrEmailAddress"="$hostUser";
          "password"="$hostPassword"
      }
      
      $response = Invoke-WebRequest -Uri "$orchestratorUrl/api/account/authenticate" -Method Post -Body ($body | ConvertTo-Json) -ContentType "application/json"
      $token = "Bearer " + ($response | ConvertFrom-Json).result
      
      # End maintenance mode
      
      $headers=@{
          "Authorization"="$token"
      }
      
      $res = Invoke-WebRequest -Uri "$orchestratorUrl/api/maintenance/end?tenantId=$tenantId" -Headers $headers -Method Post -ContentType "application/json" -ErrorAction Stop
      
      if ($res -and ($res.StatusCode -eq 200)) {
          Write-Host "Maintenance mode ended successfully for tenant $tenantId"
      }
  • Os nomes de nossas licenças de usuário foram alterados ao longo do tempo. No entanto, o parâmetro robotType do endpoint GET /odata/LicensesNamedUser ainda faz referência aos nomes antigos, além dos novos. É por isso que você vê “Desenvolvimento” como uma opção, que foi renomeada para Desenvolvedor de RPA, e também vê a opção “RpaDeveloper”. Para identificar melhor nossas licenças de robô, consulte o progresso da nomeação abaixo:

Ano ou versão do Orchestrator

2018

2019

2020

2021.4

2021.10

 

Assistido

Assistido

Assistido

Assistido

Assistido

 

Development

Studio

Studio

RPA Developer

Automation Developer

  

+ StudioX

StudioX

Citizen Developer

Citizen Developer

   

+ StudioPro

RPA Developer Pro

Automation Developer

 

Não Assistido

Não Assistido

Não Assistido

Não Assistido

Não Assistido

 

Não Produtivo

Não Produtivo

Não Produtivo

Não Produtivo

Não Produtivo

   

+Testes

Teste

Teste

Correções de bugs

  • Um problema foi corrigido que permitia que um invasor com acesso privilegiado a um robô recuperasse a LicenseKey (MachineKey) de outros robôs dentro do mesmo tenant, usando força bruta com chamadas de API para o Orchestrator. Teoricamente, isso permitiria que o invasor acessasse recursos restritos apenas àquele robô. Leia os conselhos de segurança para UiPath — Captura de Conta de Robô.
  • Não era possível atribuir contas de robôs a uma pasta se, antes de navegar para o nível do tenant, a última pasta selecionada fosse uma pasta clássica. O sintoma principal era de que, ao procurar uma conta de robô para atribuir, ela não era exibida mesmo se existisse.
  • Adicionamos as permissões de Exibir em Robôs como um requisito para iniciar ou criar trabalhos em pastas modernas. Como resultado, o botão do trabalho Iniciar fica inativo até que as permissões necessárias sejam atribuídas, e isso é exibido na dica de ferramenta do botão. Anteriormente, quando você iniciava ou criava trabalhos em pastas modernas, a mensagem de erro “Você não possui autorização! (#0)” era exibida.
  • Após alterar o mecanismo por trás de GenerateReportsJob (o trabalho de segundo plano que calcula estatísticas na página Filas) de permutação incremental para particional, você encontra o seguinte erro: “A propriedade “LastQueueItemEventProcessed” em “UiQueueProcessingRecordBase” não pôde ser definida como um valor nulo”. Esse problema não ocorre mais.
  • O botão Atualizar na janela Editar gatilho não era habilitado após alterar o destino de execução de Alocação dinâmica para Todos os robôs. Isso ocorria apenas em pastas clássicas. Agora, após alterar o destino de execução para gatilhos em pastas clássicas, é possível salvar suas alterações clicando em Atualizar.
  • Os nomes de pacotes carregados manualmente não eram exibidos nos detalhes da auditoria. Esse problema afetava tanto os pacotes carregados individualmente quanto os carregados em massa. Agora, os nomes de todos os pacotes carregados são registrados com sucesso nos detalhes da auditoria.
  • O Orchestrator emitia um erro “Token de autenticação inválido” (código de erro — 1431), o que causava um loop infinito no navegador após o esgotamento do tempo limite por inatividade da sessão. Esse problema não ocorre mais.
  • Cometemos um erro de digitação na janela Atribuir funções a uma conta de robô. Em vez de dizer Pesquisar uma conta de robô, o campo dizia Pesquisar uma conta de robô. O nome do campo agora está escrito corretamente.
  • O Orchestrator não renderizava corretamente os formatos de hora na página Logs quando o idioma do Orchestrator estava definido como chinês, japonês ou coreano. 0 os caracteres eram renderizados como zeros cortados e impediam que o glifo após o 0 fosse exibido. Por exemplo, o que deveria ser exibido como 11時20分03秒 era renderizado como 11時2Ø03秒.
  • Ao optar por um agrupamento de SQL baseado em Latin-1, o mesmo comportamento ocorria se a cultura turca (tr-tr) fosse usada no servidor do aplicativo. Para corrigir esse problema, alterne para a cultura en-us e repita a instalação.
  • Deadlocks ocorriam quando o processamento de itens de fila levava menos que um segundo por item. Os processos emitiam vários erros “Um erro ocorreu. Código de erro: 0” antes de falhar. O problema foi corrigido e agora é possível processar itens de fila sem encontrar deadlocks.
  • Quando os bancos de dados do Orchestrator e do Identity usavam agrupamentos específicos turcos, as atualizações da versão 2020.10 para a 2021.10 falhavam.
  • A recuperação de ativos de credencial falhava para o repositório de credenciais do CyberArk ao definir Plugins.SecureStores.CyberArk.UsePowerShellCLI como true no arquivo UiPath.Orchestrator.dll.config do Orchestrator.
  • Após atualizar para a versão 2021.10.1 ou posterior, o Orchestrator falhava ao enviar alertas de e-mail quando a opção Usar credenciais padrão estava habilitada. Os alertas de e-mail agora são enviados com sucesso.
  • Um problema estava impedindo usuários de habilitar a funcionalidade de chave de criptografia por tenant no tenant padrão após uma instalação limpa.

Versões do pacote de atividades

Os pacotes de atividades e versões a seguir acompanham o Orchestrator:

Pacote de Atividades

Versão

UiPath.UIAutomation.Activities

v22.4.4

UiPath.System.Activities

v22.4.1

UiPath.Mail.Activities

v1.15.1

UiPath.Excel.Activities

v2.12.3

UiPath.Testing.Activities

v22.4.2

UiPath.MobileAutomation.Activities

v22.4.4

UiPath.Word.Activities

v1.10.1

UiPath.ComplexScenarios.Activities

v1.1.6

UiPath.PDF.Activities

v3.6.0

UiPath.Terminal.Activities

v2.4.0

UiPath.Web.Activities

v1.11.1

UiPath.Persistence.Activities

v1.3.4

UiPath.Form.Activities

v1.9.4

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.