Fehlerbehebung einer Hub Installation

In den folgenden Abschnitten erhalten Sie Informationen zu spezifischen Problemen bei der Installation oder bei der Überprüfung, ob die Installation erfolgreich war.

Message-Broker-Konnektivität

Um die Konnektivität zwischen dem Webserver und dem Message-Broker zu überprüfen, vergewissern Sie sich, ob die RabbitMQ Managementkonsole über einen Webbrowser zugänglich ist.

Es könnte mehrere Gründe dafür geben, dass die Verbindung fehlschlägt:

  • Korrekte Netzwerkverbindung – Vergewissern Sie sich, dass alle relevanten Geräte mit demselben Netzwerk verbunden sind und kommunizieren können.
  • Firewall – Überprüfen Sie, ob die Firewalls auf dem Server selbst oder innerhalb des Netzwerks die Kommunikation verhindern.

Die RabbitMQ Managementkonsole kommuniziert standardmäßig auf Port 15672. Die Message-Broker-Warteschlangen verwenden standardmäßig einen anderen Port, 5672. Die Firewall sollte auf TCP-Zugriff auf allen Ports überprüft werden. Dies gilt insbesondere für die IT-Organisation, die nicht-standardmäßige Ports angegeben hat.

Datenbankverbindung

Die Schaltfläche Verbindung testen, um fortzufahren im Installationsprogramm überprüft Folgendes:

  • Wenn die Datenbank vorhanden ist:
    • Dass eine Verbindung dazu hergestellt werden kann.
    • Dass der SQL Server, auf dem die Datenbank gehostet wird, über ein gültiges Zertifikat verfügt.
    • Dass das Konto über die Rechte zum Lesen, Schreiben und Bearbeiten der Datenbank verfügt.
  • Wenn die Datenbank nicht vorhanden ist:
    • Dass das Konto das Recht hat, die Datenbank zu erstellen.
    • Dass der SQL Server über ein gültiges Zertifikat verfügt.

Wenn diese Anforderungen nicht erfüllt werden können, wird die Installation angehalten.

Wenn über das LAN keine Verbindung zu einem SQL Server hergestellt werden kann, können Sie Folgendes überprüfen:

  • Korrekte Netzwerkverbindung – Vergewissern Sie sich, dass alle relevanten Geräte mit demselben Netzwerk verbunden sind und kommunizieren können.
  • SSL-Verschlüsselung – Stellen Sie sicher, dass der SQL Server über ein gültiges Zertifikat verfügt. Weitere Informationen finden Sie unter Voraussetzungen.
  • SQL-Anmeldedaten – Prüfen Sie die SQL-Anmeldedaten und ob der Benutzer auf dem SQL Server über die erforderlichen Berechtigungen verfügt.
  • Firewall – Überprüfen Sie, ob die Firewalls auf dem Server selbst oder innerhalb des Netzwerks die Kommunikation verhindern.
  • SQL-Browserdienst – Stellen Sie sicher, dass der SQL-Browserdienst auf dem SQL Server aktiviert ist und so eine SQL-Instanz finden kann. Bei SQL Server Express ist dieser Dienst meist standardmäßig deaktiviert.
  • TCP-/IP-Verbindung aktivieren – Wenn für SQL eine Remoteverbindung erforderlich ist, prüfen Sie, ob die TCP-/IP-Verbindung für die SQL Instanz aktiviert ist. Microsoft bietet für jede Version von SQL spezifische Hilfsartikel zum Aktivieren des TCP-/IP-Netzwerkprotokolls für SQL Server.

Wenn beim Ausführen des Installationsprogramms der Installationsprozess mit Datenbankfehlern fehlschlägt (siehe unten), dann testen Sie, ob der Webserver über eine SQL–Verbindung zur Datenbank verfügt. Dies könnte auf einen der oben aufgeführten Gründe zurückzuführen sein.

Eine weitere mögliche Fehlerquelle ist, dass das Konto, das zum Erstellen der Datenbanken im Installationsprogramm verwendet wird, nicht über ausreichende Berechtigungen zum Erstellen der Datenbanken verfügt.

Fehler können auch auftreten, wenn es sich um eine Neuinstallation nach dem Löschen der Software handelt. Wenn dabei die gleichen Datenbanknamen verwendet wurden, sollten die ursprünglichen Datenbanken vor der Neuinstallation gesichert und gelöscht werden.

Webserver

Während des Installationsprozesses prüft das Installationsprogramm, ob alle Voraussetzungen installiert sind. Wenn die vorausgesetzten Komponenten nicht installiert sind, beenden Sie das Installationsprogramm, installieren Sie die vorausgesetzten Komponenten und starten Sie die Installation neu.

Weitere Informationen finden Sie unter Voraussetzungen.

RabbitMQ mit AMQPS verwenden

Wenn Sie RabbitMQ mit AMQPS (Advanced Message Queuing Protocol – Secure) verwenden, müssen die im Rahmen der Hub Installation erstellten Anwendungspools Berechtigungen für das RabbitMQ-Zertifikat erhalten. Gehen Sie dazu wie folgt vor:

  1. Öffnen Sie den Zertifikat-Manager auf dem Webserver. Dazu geben Sie Zertifikate in das Suchfeld in der Windows-Taskleiste ein und klicken dann auf Computerzertifikate verwalten.
  2. Navigieren Sie zu dem Zertifikat, das für die Verwendung mit RabbitMQ AMQPS während der Hub Installation identifiziert wurde, klicken Sie mit der rechten Maustaste auf das Zertifikat, wählen Sie Alle Aufgaben aus und klicken Sie auf Private Schlüssel verwalten ….

    Das Dialogfeld „Berechtigungen“ für das Zertifikat wird angezeigt.

  3. Klicken Sie auf Hinzufügen und geben Sie dann die folgenden Anwendungspools in das Feld Auszuwählende Objektnamen eingeben ein:

    iis apppool\Blue Prism - Audit Service;

    iis apppool\Blue Prism - Authentication Server;

    iis apppool\Blue Prism - Email Service;

    iis apppool\Blue Prism - File Service;

    iis apppool\Blue Prism - Hub;

    iis apppool\Blue Prism - License Manager;

    iis apppool\Blue Prism - Notification Center;

    iis apppool\Blue Prism - SignalR;

    Dies sind die standardmäßigen Anwendungspoolnamen. Wenn Sie während der Installation unterschiedliche Namen eingegeben haben, stellen Sie sicher, dass die Liste die Namen enthält, die Sie verwendet haben.

  4. Wenn Sie die Windows-Authentifizierung verwenden, fügen Sie auch den Namen des Dienstkontos hinzu, das für die folgenden Windows-Dienste verwendet wird:

    • Blue Prism – Audit-Dienst-Listener
    • Blue Prism – Log Service
  5. Klicken Sie auf Namen überprüfen.

    Die Namen sollten validiert werden. Wenn dies nicht der Fall ist, überprüfen Sie, ob der Name mit dem Anwendungspool oder dem Dienstkonto übereinstimmt, das Sie verwenden möchten, und korrigieren Sie ihn nach Bedarf.

  6. Klicken Sie auf OK.

  7. Wählen Sie nacheinander jeden Anwendungspool in der Liste Gruppen- oder Benutzername aus und stellen Sie sicher, dass Vollzugriff in der Liste Berechtigungen für {Kontoname} ausgewählt ist.

  8. Klicken Sie auf OK.

    Die Anwendungspools haben nun Zugriff auf das Zertifikat.

Wenn Sie auch Interact installieren, müssen Sie dies auch für die Anwendungspools tun, die während der Interact Installation erstellt wurden. Mehr erfahren Sie Interact installieren.

File Service

Wenn File Service das Bildmaterial für Authentication Server und Hub nicht findet, wird dies durch eine Deinstallation und Neuinstallation der Blue Prism Produkte verursacht. Dieses Problem tritt bei erstmaligen Installationen nicht auf.

Während des Löschens werden die Datenbanken nicht entfernt, und wenn die Neuinstallation die gleichen Datenbanknamen verwendet, werden die ursprünglichen Pfade zu den File Services und URLs weiterhin verwendet.

Um dies zu vermeiden, löschen oder bereinigen Sie die Datenbanken nach dem Löschen, sodass bisherige Pfade gelöscht werden, oder verwenden Sie alternative Datenbanknamen bei der Neuinstallation.

Browser für integrierte Windows-Authentifizierung konfigurieren

Falls sich Active Directory-Benutzer nach der Installation nicht bei Blue Prism Hub anmelden können, überprüfen Sie, ob Sie die unterstützten Webbrowser für die integrierte Windows-Authentifizierung konfiguriert haben, damit die derzeit angemeldeten Benutzer vom Client-Computer abgerufen werden können. Die Konfigurationsschritte sind für jeden von Hub unterstützten Webbrowser unterschiedlich.

Google Chrome konfigurieren

  1. Schließen Sie alle offenen Instanzen von Chrome.
  2. Öffnen Sie den Registrierung-Editor und geben Sie Folgendes in die obere Leiste ein:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome

  3. Klicken Sie mit der rechten Maustaste auf den Chrome-Ordner und wählen Sie Neu > Zeichenfolgenwert.
  4. Fügen Sie die folgenden Zeichenfolgenwerte hinzu: AuthNegotiateDelegateAllowlist und AuthServerAllowlist.
  5. Klicken Sie nacheinander mit der rechten Maustaste auf jeden Zeichenfolgenwert und wählen Sie Ändern aus.
  6. Geben Sie im Feld Wertdaten für beide Zeichenfolgenwerte den Hostnamen der Authentication Server Website ein, z. B. authserver.domain.com, und klicken Sie auf OK.

Microsoft Edge konfigurieren

  1. Schließen Sie alle offenen Instanzen von Edge.
  2. Öffnen Sie den Registrierung-Editor und geben Sie Folgendes in die obere Leiste ein:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Klicken Sie mit der rechten Maustaste auf den Edge-Ordner und wählen Sie Neu > Zeichenfolgenwert aus.
  4. Fügen Sie die folgenden Zeichenfolgenwerte hinzu: AuthNegotiateDelegateAllowlist, AuthServerAllowlist und AuthSchemes.
  5. Klicken Sie nacheinander mit der rechten Maustaste auf jeden Zeichenfolgenwert und wählen Sie Ändern aus.
  6. Geben Sie im Feld Wertdaten für AuthNegotiateDelegateAllowlist und AuthServerAllowlist den Hostnamen der Authentication Server Website ein, z. B. authserver.domain.com, und klicken Sie auf OK.
  7. Geben Sie negotiate, ntlm im Feld Wertdaten für AuthSchemes ein und klicken Sie auf OK. Weitere Informationen finden Sie in der Microsoft-Dokumentation zu Microsoft Edge-Richtlinien.

    Dieser Zeichenfolgenwert ist nicht erforderlich, wenn in Ihrer Organisation nur die Kerberos-Authentifizierung eingerichtet ist. Unten finden Sie weitere Informationen.

Alternativ können Sie die folgenden Schritte für Microsoft Edge ausführen:

  1. Schließen Sie alle offenen Instanzen von Edge.
  2. Navigieren Sie zu Systemsteuerung > Netzwerk und Internet > Internetoptionen.
  3. Wählen Sie auf der Registerkarte „Erweitert“ unter „Sicherheit“ die Option Integrierte Windows-Authentifizierung aktivieren.
  4. Klicken Sie auf der Registerkarte „Sicherheit“ auf Vertrauenswürdige Websites > Websites.
  5. Geben Sie im Dialogfeld „Vertrauenswürdige Websites“ die URL für Authentication Server (z. B. https://authserver.domain.com) in das Feld Add this website to the zone (Diese Website zur Zone hinzufügen) ein und klicken Sie auf Hinzufügen.

    Die URL wird im Feld Websites angezeigt.

  6. Klicken Sie auf Schließen.

  7. Klicken Sie auf der Registerkarte „Sicherheit“ im Dialogfeld „Internetoptionen“ auf Vertrauenswürdige Websites > Benutzerdefinierte Ebene.

  8. Unter Benutzerauthentifizierung > Anmeldung bestätigen Sie, dass Anonyme Anmeldung nicht ausgewählt ist. Verwenden Sie stattdessen eine der Einstellungen, die es dem Browser ermöglicht, Benutzeranmeldeinformationen abzurufen, wie unten dargestellt.

  9. Klicken Sie auf OK.

Kerberos-Authentifizierung konfigurieren

Die obigen Schritte reichen nicht aus, wenn die Windows-NTLM-Authentifizierung (New Technology LAN Manager) für Ihre Umgebung deaktiviert wurde. In diesem Fall müssen Sie auch die Kerberos-Authentifizierung und einen Service Principal Name (SPN) konfigurieren. Je nach Einrichtung Ihrer Organisation müssen Sie eventuell auch einen Microsoft Edge WebView2-Registrierungsschlüssel hinzufügen. Weitere Informationen finden Sie in der Microsoft-Dokumentation zu NTLM und zur Kerberos-Authentifizierung.

  1. Öffnen Sie auf dem Webserver „Internet Information Services (IIS) Manager“.
  2. Wählen Sie in der Liste der Verbindungen Blue Prism – Authentication Server aus.

    Dies ist der Standard-Site-Name – wenn Sie einen benutzerdefinierten Site-Namen verwendet haben, wählen Sie die entsprechende Verbindung aus.

  3. Doppelklicken Sie unter „IIS“ auf Authentifizierung.

    Die Seite „Authentifizierung“ wird angezeigt.

  4. Wählen Sie Windows-Authentifizierung aus (stellen Sie sicher, dass sie auf Aktiviert eingestellt ist) und klicken Sie dann auf Anbieter….

    Das Dialogfeld „Anbieter“ wird angezeigt.

  5. Fügen Sie einen oder mehrere Anbieter aus der Liste der verfügbaren Anbieter basierend auf der Einrichtung Ihrer Organisation hinzu und klicken Sie auf OK.

Service Principal Name (SPN) konfigurieren

Ein Service Principal Name (SPN) muss auch für die Authentication Server URL konfiguriert und registriert werden, um sicherzustellen, dass die Kerberos-Authentifizierung korrekt funktioniert. Weitere Details, einschließlich der erforderlichen Berechtigungen, finden Sie in der Microsoft-Dokumentation in diesem Thema. Dies ist ein wesentlicher Schritt, den Sie mit dem IT-Team Ihrer Organisation besprechen müssen, um sicherzustellen, dass der Befehl Setspn nicht aufgrund von fehlenden Kontoberechtigungen fehlschlägt.

  1. Öffnen Sie die Eingabeaufforderung als Administrator auf dem Webserver und führen Sie den zutreffenden folgenden Befehl aus.

    Wenn der Blue Prism – Authentication Server Anwendungspool als lokales Systemkonto ausgeführt wird, verwenden Sie:

    Kopieren
    Setspn -S HTTP/WEBSITE_URL COMPUTER_HOSTNAME

    Wenn der Blue Prism – Authentication Server Anwendungspool als Dienstkonto ausgeführt wird, verwenden Sie:

    Kopieren
    Setspn -S HTTP/WEBSITE_URL DOMAIN/Username

    HTTP deckt HTTP sowie HTTPS ab. Ändern Sie den Befehl nicht, um HTTPS einzuschließen, da die Konfiguration fehlschlägt.

  2. Führen Sie Klist purge aus, um die Kerberos-Tickets zu aktualisieren.

  3. Melden Sie sich bei Authentication Server an, um zu überprüfen, ob die Kerberos-Authentifizierung korrekt funktioniert.

Microsoft Edge WebView2-Registrierungsschlüssel hinzufügen

Wenn in Ihrer Organisation nur die Kerberos-Authentifizierung eingerichtet ist und Authentication Server auch zur Anmeldung bei Blue Prism Enterprise verwendet wird, muss ein Registrierungsschlüssel für den Microsoft Edge WebView2-Browser hinzugefügt werden:

  1. Schließen Sie alle offenen Instanzen von Edge.
  2. Öffnen Sie den Registrierung-Editor und geben Sie Folgendes in die obere Leiste ein:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Klicken Sie mit der rechten Maustaste auf den Edge-Ordner und wählen Sie Neu > Schlüssel aus.
  4. Nennen Sie den neuen Schlüssel WebView2.
  5. Klicken Sie mit der rechten Maustaste auf den WebView2-Ordner und fügen Sie die folgenden Zeichenfolgenwerte hinzu: AuthNegotiateDelegateAllowlist und AuthServerAllowlist.
  6. Klicken Sie nacheinander mit der rechten Maustaste auf jeden Zeichenfolgenwert und wählen Sie Ändern aus.
  7. Geben Sie im Feld Wertdaten für AuthNegotiateDelegateAllowlist und AuthServerAllowlist den Hostnamen der Authentication Server Website ein, z. B. authserver.domain.com, und klicken Sie auf OK.

Hub meldet einen Fehler beim Starten

Wenn sich ein Benutzer beim Authentication Server anmeldet und Hub auswählt, wird die folgende Nachricht angezeigt:

Beim Starten der Anwendung ist ein Fehler aufgetreten

Das bedeutet, dass die IIS-Sites neu gestartet werden müssen. Dieser Fehler betrifft Systeme, die auf einem einzigen Server installiert sind, und tritt auf, wenn RabbitMQ nach den IIS-Sites gestartet wird. Daher wird empfohlen, dass eine Startverzögerung für die IIS-Sites festgelegt wird, damit RabbitMQ zuerst gestartet wird.

Wenn dieser Fehler auftritt, kann er auf folgende Weise behoben werden:

  1. Öffnen Sie auf dem Server den Internet Information Services (IIS) Manager und stoppen Sie alle Blue Prism Sites. Eine Liste finden Sie unter Hub Websites.
  2. Starten Sie den RabbitMQ-Dienst neu.
  3. Starten Sie alle Blue Prism Anwendungspools neu.
  4. Starten Sie die Blue Prism Sites, die in Schritt 1 gestoppt wurden.

So verzögern Sie den Start des IIS-Sites-Diensts:

  1. Öffnen Sie „Dienste“ auf dem Server.
  2. Klicken Sie mit der rechten Maustaste auf WWW-Publishingdienst und wählen Sie Eigenschaften aus.
  3. Auf der Registerkarte „Allgemein“ legen Sie den Starttyp auf Automatisch (Verzögerter Start) fest.
  4. Klicken Sie auf OK und schließen Sie das Dienste-Fenster.

SMTP-Einstellungen in Hub können nicht konfiguriert werden

Wenn Sie die SMTP-Einstellungen in Hub nicht konfigurieren können, hängt dies normalerweise mit der Startreihenfolge der Dienste zusammen.

Der Webserver muss nach dem Start der RabbitMQ-Dienste gestartet werden. Wenn die Webserver-Dienste starten, bevor der RabbitMQ-Dienst bereit ist, dann führt das beim Öffnen der SMTP-Einstellungen in Hub zu einer Fehlermeldung.

Das Speichern der SMTP-Einstellung gibt einen Fehler zurück, wenn OAuth 2.0 verwendet wird

Wenn Sie beim Speichern einer E-Mail-Konfiguration mit OAuth 2.0 einen Fehler erhalten, überprüfen Sie, ob die Berechtigung Mail.Send für die Anwendung in Azure Active Directory konfiguriert ist.

So fügen Sie die Berechtigung Mail.Send hinzu:

  1. Öffnen Sie in Azure Active Directory die Anwendungseigenschaften der Anwendung, mit der Sie Hub verknüpfen.
  2. Klicken Sie auf API-Berechtigungen.
  3. Klicken Sie auf Berechtigung hinzufügen.

  4. Wählen Sie unter „Microsoft-APIs“ eine API und dann die Option Microsoft Graph aus.

  5. Klicken Sie unter Microsoft Graph auf Anwendungsberechtigungen.

  6. Geben Sie Mail in das Suchfeld ein und drücken Sie die Eingabetaste.

  7. Wählen Sie in der angezeigten Mail-Liste Mail.Send aus und klicken Sie auf Berechtigungen hinzufügen.

  8. Klicken Sie auf der Seite mit den Anwendungsberechtigungen auf Administratoreinwilligung gewähren.

Kunden-ID nach der Installation aktualisieren

Wenn Sie Ihre Kunden-ID nach der Installation eingeben oder aktualisieren müssen, müssen Sie die Konfigurationsdatei von License Manager appsettings.json aktualisieren. Nachdem die Konfigurationsdatei aktualisiert wurde, muss License Manager in Internet Information Services (IIS) Manager neu gestartet werden.

So aktualisieren Sie Ihre Kunden-ID in der Datei „appsetting.json“:

  1. Öffnen Sie den Windows Explorer und navigieren Sie zu C:\Programme (x86)\Blue Prism\LicenseManager\appsettings.json.

    Das ist das standardmäßige Installationsverzeichnis. Passen Sie es an, wenn Sie ein eigenes Verzeichnis verwendet haben.

  2. Öffnen Sie die Datei „appsettings.json“ in einem Texteditor.
  3. Suchen Sie den Abschnitt License:CustomerId der Datei und geben Sie Ihre neue Kunden-ID ein, zum Beispiel:

    Kopieren
    "License": {
        "CustomerId": "your-Customer-ID-here"
    }
  4. Speichern Sie die Datei.

So starten Sie License Manager neu:

  1. Öffnen Sie Internet Information Services (IIS) Manager.

  2. Wählen Sie in der Liste der Verbindungen Blue Prism - License Manager aus.

    Dies ist der Standard-Site-Name – wenn Sie einen benutzerdefinierten Site-Namen verwendet haben, wählen Sie die entsprechende Verbindung aus.

  3. Klicken Sie unter „Website verwalten“ auf Neu starten.

    License Manager wird neu gestartet.