- 入门指南
- 要求
- 最佳实践
- 安装
- 正在更新
- 身份服务器
- 对启动错误进行故障排除
Azure 市场部署
Azure 市场部署允许您直接从 Azure 门户部署 UiPath 解决方案。
Azure 市场始终使用最新的 UiPath Orchestrator 版本。
该向导允许您部署单节点或多节点环境。这些组件是:
名称 |
详细信息 |
---|---|
用于托管所需的网页服务(例如 Orchestrator、Identity、WebHooks)。所有组件都在同一 App 服务计划中。如果部署多节点部署,则可以使用虚拟网络集成来访问 High Availability Add-on | |
网页服务使用的 SQL 数据库(和服务器)。 | |
用于记录自动缩放规则的 Application Insights。 | |
用于存储包/库的存储帐户。 | |
用于使用 Windows 虚拟机上运行的脚本来配置部署。 | |
临时部署的虚拟机,该虚拟机将运行脚本以配置上述网页服务(网页 Apps)。该计算机使用托管的 Identity 对 Azure 进行身份验证。它与网络接口卡和单独的存储帐户一起部署在单独的 VNet 中 | |
这用于清理 Azure 资源(配置 VM 和所有依赖项)。如果成功,此资源将在最后自动删除。 |
名称 |
详细信息 |
---|---|
Orchestrator 名称 |
Orchestrator 名称将附加一个随机后缀。 |
密码 |
定义将用于主机管理员和默认租户管理员帐户 (admin) 的密码。 |
Orchestrator 版本 |
选择要部署的 UiPath Orchestrator 版本。 |
Orchestrator 实例 |
将要创建(缩放到)的
P2v2 实例的数量。最多可为 30。
|
Orchestrator 大小 |
这将部署不同版本的 SQL 数据库。 小型:< 100 个机器人(4 核) 中:< 250 个机器人(8 核) 大型:< 500 个或更多机器人 (16 核) |
High Availability Add-on
安装。如果您选择跳过它,请不要更改实例数,因为这是不受支持的方案。
名称 |
详细信息 |
---|---|
HAA 服务器 (VM) 管理员登录 |
定义 High Availability Add-on 虚拟机的管理员用户名。 |
密码 |
定义 High Availability Add-on 虚拟机的管理员密码。 |
HAA 管理员电子邮件 |
定义 High Availability Add-on 的管理员电子邮件。 |
密码 |
定义 High Availability Add-on 的管理员密码。 |
High Availability Add-on 许可证 |
High Availability Add-on 许可证。如果未提供,则必须在 30 天内输入许可证。 |
虚拟机大小 |
要配置的三个 RHEL (Red Hat Enterprise Linux) 虚拟机的大小。我们建议使用 2-4 个 CPU和 8-16 GB RAM。 |
HAA 虚拟网络 |
将用于部署 High Availability Add-on 虚拟机的虚拟网络。它们将部署在一个子网中,并且 WebApp 虚拟网络集成(私有连接)需要另一个子网。 |
子网 |
需要两个子网:
|
名称 |
详细信息 |
---|---|
Orchestrator SQL Server 名称 |
SQL Server 名称将附加一个随机后缀。 |
Orchestrator SQL Server 管理员登录 |
定义 Orchestrator SQL Server 的管理员用户名。 |
密码 |
定义 Orchestrator SQL Server 的管理员密码。 |
名称 |
详细信息 |
---|---|
令牌签名证书 (pfx) |
用于令牌签名的证书。 证书
pfx 必须满足所有要求。
|
密码 | 令牌签名证书密码。 |
可以使用以下命令来生成此步骤中使用的证书:
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item
#Generate certificate directly in the LocalMachine personal store
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `
-Subject "CN=UiPathSelfSignedRoot" `
-KeyExportPolicy Exportable `
-HashAlgorithm sha256 -KeyLength 4096 `
-CertStoreLocation "cert:\LocalMachine\My" `
-KeyUsageProperty Sign `
-KeyUsage CertSign `
-NotAfter (Get-Date).AddYears(2)
#Create a secure string password for the certificate
$mypwd = ConvertTo-SecureString -String "1234" -Force -AsPlainText
#Export the certificate from the LocalMachine personal store to a file `mypfx.pfx`
Get-ChildItem -Path "cert:\LocalMachine\my\$($cert.Thumbprint)" | Export-PfxCertificate `
-FilePath mypfx.pfx `
-Password $mypwd `
-CryptoAlgorithmOption TripleDES_SHA1
#Remove the certificate from the LocalMachine personal store
Get-ChildItem "Cert:\LocalMachine\My\$($cert.Thumbprint)" | Remove-Item