- 入门指南
- 最佳实践
- 租户
- Cloud Robots
- 文件夹上下文
- 自动化
- 流程
- 作业
- Apps
- 触发器
- 日志
- 监控
- 队列
- 资产
- 业务规则
- 存储桶
- MCP 服务器
- 索引
- Orchestrator 测试
- 资源目录服务
- 集成
- 故障排除

Orchestrator 用户指南
云提供程序设置
link在 Azure 中设置
link如果您的云服务提供程序是 Microsoft Azure,请按照本节中的说明进行操作,以准备将 Orchestrator 连接到 Azure。
- 使用管理员帐户登录到 Azure。
- 导航到“应用注册”并为您的 Orchestrator 实例创建应用注册。
- 复制应用程序(客户端)ID 和目录(租户)ID 并保存以备后用。Figure 1. Application (Client) ID and Directory (Tenant) ID fields
- 导航到“证书和密码”,然后创建一个客户端密码。
- 复制客户端密码的值并将其保存以备后用。Figure 2. Client secret
- 导航到“资源组”,然后为 Orchestrator 创建一个资源组。
- 复制订阅 ID 并保存以供以后使用。如果您已经具有要使用的资源组,请打开该资源组的概述以获取订阅 ID。Figure 3. Subscription ID
- 导航到“访问控制 (IAM)”,搜索您为 Orchestrator 应用程序注册提供的名称,然后为其分配参与者角色。
准备虚拟机映像
机器人需要在计算机上运行。作为弹性机器人编排的一部分,我们可以使用您的云托管虚拟机 (VM) 按需创建计算机,以便在需要时运行机器人。
在 Azure 中创建虚拟机时,Microsoft 提供了一组映像来构建您的虚拟机。它们是不同操作系统(例如 Windows Server 或 Windows 10 Pro)的映像,允许您安装运行自动化作业所需的软件。
要捕获虚拟机映像:
- 在您的 Azure 帐户中创建一个虚拟机并与其连接:
- 创建本地用户并安装所需的自动化软件:重要提示:请勿将虚拟机加入域。
- 更新 Windows 并在必要时重新启动。
- 为 Unattended Robot 创建本地用户(例如
uirobot
)。将 Administrator 角色分配给本地用户,清除“用户必须在下次登录时更改密码”,然后选择“密码永不过期”。 - 向本地用户授予虚拟机上的远程访问权限。
- 从管理员帐户注销,然后以本地用户身份登录。
- 安装自动化所需的所有支持软件,例如 Microsoft Excel 或 Google Chrome。您不需要安装 UiPath 软件,我们会为您安装。
- 从机器人帐户注销,然后以管理员身份登录。
重要提示:如果已安装机器人(可选),请确保未将其连接到 Orchestrator,否则将无法使用虚拟机映像。 - 创建一个通用虚拟机映像:
- 虚拟机的状态更改为“已停止”后,创建虚拟机的托管映像。注意:选择与虚拟机相同的资源组。此外,选择“否,仅捕获托管映像”。
现在,您已经具有完全配置的映像,可以以此创建用于自动化的新虚拟机。
在 AWS 中设置
link如果您的云服务提供程序是 Amazon Web Services (AWS),请按照本节中的说明为弹性机器人编排配置 Amazon Elastic Compute Cloud (Amazon EC2)。
AWS 最佳实践
选择正确的 AWS 区域:确保 Amazon 虚拟私有云 (Amazon VPC) 位于适当的区域。我们建议您在创建 Elastic Robot 池时始终选择与托管 Orchestrator 实例的区域最接近的 AWS 区域。在确定 VPC 的位置时,请同时考虑 Orchestrator、机器人和客户应用程序之间的延迟和数据传输成本。请联系 UiPath 支持团队,获取有关如何彼此靠近地分配所有资产的详细信息。参阅入门指南,详细了解区域和实例。
容量和成本优化:确保根据部署、客户要求和 UiPath 最佳实践适当调整 Amazon Elastic Compute Cloud (Amazon EC2) 资源的规模。凭借 Amazon 的规模,Amazon EC2 可给您带来财务优势。有关 Amazon EC2 定价的更详细说明,请参阅 Amazon EC2 实例购买选项。UiPath 允许您使用现有计算机来利用优化的 EC2 规模配置。我们建议缩小规模或者终止空闲或未充分利用的 Amazon EC2 实例,以优化成本。
UiPath:Managed: true
来估算在 AWS 上部署的 UiPath 基础设施的总拥有成本 (TCO)。计算器中显示的成本仅适用于基础架构。要获得更准确的 TCO 值,还要考虑 UiPath 许可证的成本。
AmazonSSMManagedInstanceCore
实例配置文件。如需说明,请参阅《AWS 文档》。
生成 AWS 访问密钥
- 以具有以下权限的用户身份登录到 Amazon EC2 控制台:
权限类别
读取/列出
更新
创建
删除
ec2:*
全部
全部
全部
全部
cloudformation:*
全部
全部
全部
全部
ssm:*
全部
全部
全部
全部
iam.*
iam:GetInstanceProfile
iam:ListInstanceProfiles
iam:GetRole
iam:ListRoles
iam:PutRole
iam:PutRolePolicy
iam:PassRole
iam:AddRoleToInstanceProfile
iam:CreateInstanceProfile
iam:CreateRole
iam:RemoveRoleFromInstanceProfile
iam:DeleteInstanceProfile
iam:DeleteRole
iam:DeleteRolePolicy
- 请按照 Amazon 文档创建访问密钥。
- 保存访问密钥 ID 和密码访问密钥以供以后使用。
创建一个 AWS EC2 映像
- 登录到 Amazon EC2 控制台。
- 请遵循 Amazon 文档来创建 AWS EC2 实例,并在该过程中执行以下操作:
- 对于 AMI,选择 Windows 10 或 Windows Server 映像。如果不存在,则必须创建映像。
- 通过 RDP 连接时,安装所有 Windows 更新并在必要时重新启动。
- 重新启动后,安装任何自动化所需的支持应用程序,例如 Microsoft Excel 或 Google Chrome。您不需要安装 UiPath 软件,我们会为您安装。
- 删除文件夹 C:\Windows\Panther。
- 为机器人创建 Windows 本地用户,例如
robot
,并为其授予远程桌面权限。 - 按 Ctrl + Alt + Delete 并更改机器人用户的密码。
- 打开“Ec2 启动设置”,然后单击底部的“使用 Sysprep 关机”。
Sysprep 是 Microsoft 工具,您可以使用它为 EC2 创建通用的计算机映像。
- Sysprep 完成后,在 Amazon EC2 控制台中,等待实例关闭,然后右键单击并转到“映像和模型”>“创建映像”:Figure 5. Create image
您可以在 Amazon EC2 控制台的“映像”>“AMI”下的左侧看到新映像。现在,您已经具有完全配置的映像,可以以此创建用于自动化的新虚拟机。
实施基于角色的身份验证
实施基于角色的身份验证有助于确保安全,因为提供给角色的凭据是临时的。这限制了它们受到攻击时的潜在影响。
要设置基于 Identity and Access Management (IAM) 角色的身份验证,请执行以下操作:
- 添加您的提供程序:转到“AWS 控制台”>“身份和访问管理 (IAM)”>“IAM 仪表板”页面。
- 在“IAM 资源”下,选择“身份提供程序”。
- 选择“添加提供程序”。
- 对于“提供程序类型”,选择“OpenID 连接”。
- 在“提供程序 URL”字段中,写入:
sts.windows.net/d8353d2a-b153-4d17-8827-902c51f72357/
。 - 在“受众”字段中写入:
55640c46-3d06-4875-9c8a-624cad15aaf7
。 - 单击“添加提供程序”,完成提供程序配置。
- 配置策略:转到“IAM 仪表板”页面。
- 在“IAM 资源”下,选择“策略”。
- 选择“创建策略”。
- 切换到“JSON”选项。
- 在“策略编辑器”中,复制粘贴以下 JSON 格式的策略:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:*", "cloudformation:*", "ssm:*", "iam:GetInstanceProfile", "iam:ListInstanceProfiles", "iam:GetRole", "iam:ListRoles", "iam:PutRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy" ], "Resource": "*" } ] }
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:*", "cloudformation:*", "ssm:*", "iam:GetInstanceProfile", "iam:ListInstanceProfiles", "iam:GetRole", "iam:ListRoles", "iam:PutRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:CreateRole", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteInstanceProfile", "iam:DeleteRole", "iam:DeleteRolePolicy" ], "Resource": "*" } ] } - 选择“下一步” 。
- 提供策略名称,并提供说明(可选)。
- 单击“创建策略”,完成策略配置。
- 创建并配置角色:转到“IAM 仪表板”页面。
- 在“IAM 资源”下,选择“角色”。
- 选择“创建角色”。
- 对于“受信任的实体类型”,选择“网页身份”。
- 在“身份提供程序”字段中,为“提供程序 URL”字段写入第 1 步中使用的相同值。
- 在“受众”字段中,为“受众”字段写入第 1 步中使用的相同值。
- 选择“下一步”以添加权限。
- 在“权限策略”字段中,搜索在第 2 步中创建的策略,然后将其选中。
- 选择“下一步”,进行最终配置。
- 提供角色名称,还可以提供说明。
- 单击“创建角色”,完成角色配置。
- 复制新创建的角色的“角色 ARN”:
- 转到“IAM 仪表板”页面。
- 从左侧面板中选择“角色”。这将打开“角色”页面。
- 在“摘要”下,复制 ARN 的值。
- 在 Orchestrator 中设置 AWS 连接时,粘贴角色 ARN 值。
选择“基于 ARN 的身份验证”后,将显示“角色 ARN ID”字段。
在 GCP 中设置
link如果您的云服务提供商是 Google Cloud Platform (GCP),请按照本节中的说明操作,准备将 Orchestrator 连接到 GCP。
- 在 GCP 中创建一个新项目。
- 获取项目 ID 并保存以备后用。
- 在您的 GCP 项目中创建一个服务帐号。
- 以 JSON 格式创建服务帐户密钥,并保存“私钥”值以备后用。
创建虚拟机
如果您想使用 Elastic Robot Orchestration 并让我们按需为您创建计算机,则必须在 GCP 项目中创建自定义计算机映像。
以下说明是用于从永久性磁盘创建映像的示例配置,该磁盘通过项目下的现有 Windows 虚拟机创建。
- 登录到 Google Cloud Console。
- 单击“计算引擎”,然后在“虚拟机”下单击“虚拟机实例”。
- 单击页面顶部的“创建实例”。
- 请填写以下详细信息:
- 对于“名称”、“地区”和“区域”,您可以指定所需的任何内容。
- 对于“计算机配置”,您可以保留默认值。
- 在“启动磁盘”下,单击“更改”,然后单击“公共映像”。
- 对于“操作系统”,选择“Windows”。
- 在“版本”下,选择任何 Windows Server 2019 选项。
- 您可以接受“启动磁盘类型”和“大小 (GB)”的默认值,也可以根据需要修改。
- 单击“创建”。
- 启动磁盘准备就绪后,您可以单击“创建”,GCP 将为您创建虚拟机 (VM)。
- 为了能够使用从虚拟机创建的自定义映像,请停止刚刚创建的虚拟机。
- 在页面侧面,转到“存储”,然后单击“映像”。
- 在页面顶部,单击“创建映像”。
- 继续按照这些说明创建 Windows 映像。