Solucionar problemas en una instalación de Hub

Las siguientes secciones buscan ofrecer orientación en caso de que se presenten problemas específicos ya sea durante la instalación o cuando se verifica que la instalación se ha realizado correctamente.

Conectividad del agente de mensajería

Para verificar la conectividad entre el servidor web y el agente de mensajería, compruebe que se pueda acceder a la consola de administración de RabbitMQ a través de un navegador web.

Podría haber varias razones por las que falla la conectividad:

  • Verificar la conectividad de la red: asegúrese de que todos los dispositivos relevantes estén conectados a la misma red y puedan comunicarse.
  • Firewall: verifique que los firewalls en los servidores o dentro de la red no estén impidiendo la comunicación.

La consola de administración de RabbitMQ se comunica, de manera predeterminada, en el puerto 15672. Las colas del agente de mensajería utilizan un puerto diferente, 5672, de manera predeterminada. Debe verificarse el acceso TCP del firewall en todos los puertos. Esto se aplica especialmente en el caso de que la organización de TI haya especificado puertos no predeterminados.

Conectividad de la base de datos

El botón Probar conexión para continuar dentro del instalador comprueba lo siguiente:

  • Si la base de datos existe:
    • Que se puede conectar con esta.
    • Que el Servidor SQL que aloja la base de datos tenga aplicado un certificado válido.
    • Que la cuenta tiene los derechos para leer, escribir y editar la base de datos.
  • Si la base de datos no existe:
    • Que la cuenta tiene derecho a crear la base de datos.
    • Que el Servidor SQL tenga aplicado un certificado válido.

Si no se pueden cumplir estos requisitos, la instalación se detendrá.

Hay una serie de verificaciones que se pueden realizar cuando no se puede establecer una conexión con Servidor SQL mediante la LAN:

  • Verificar la conectividad de la red: asegúrese de que todos los dispositivos relevantes estén conectados a la misma red y puedan comunicarse.
  • Cifrado SSL: asegúrese de que el Servidor SQL tenga un certificado válido. Para obtener más información, consulte Requisitos previos.
  • Credenciales de SQL: verifique las credenciales de SQL y que el usuario tenga los permisos adecuados en el Servidor SQL.
  • Firewall: verifique que los firewalls en los servidores o dentro de la red no estén impidiendo la comunicación.
  • Servicio de navegador de SQL: asegúrese de que el servicio de navegador de SQL en el Servidor SQL esté habilitado para permitir que se encuentre una instancia de SQL. Para SQL Server Express, este servicio en general se encuentra deshabilitado de forma predeterminada.
  • Habilitar la conectividad de TCP/IP: cuando se requiere conectividad remota para SQL, verifique que la conectividad de TCP/IP esté habilitada para la instancia de SQL. Microsoft ofrece artículos específicos de cada versión de SQL, que proporcionan instrucciones para habilitar el protocolo de red TCP/IP para Servidor SQL.

Si al ejecutar el instalador el proceso de instalación falla con errores en la base de datos, consulte a continuación, luego pruebe que el servidor web tenga una conectividad SQL a la base de datos. Esto podría deberse a cualquiera de los posibles motivos mencionados anteriormente.

Otro posible motivo de error es que la cuenta utilizada para crear las bases de datos dentro del instalador no tiene privilegios suficientes para crear las bases de datos.

Por último, si la instalación es una reinstalación después de la eliminación del software. Luego, si se utilizaron los mismos nombres de base de datos, se debe realizar una copia de seguridad de las bases de datos originales y se deben eliminar antes de volver a instalarlas.

Servidor web

Durante el proceso de instalación, el instalador verificará que todos los requisitos previos estén instalados. Se recomienda que, si los requisitos previos no están instalados, se cancele el instalador, se instalen los requisitos previos y se reinicie el proceso del instalador.

Para obtener más información, consulte Requisitos previos.

Usar RabbitMQ con AMQPS

Si utiliza RabbitMQ con AMQPS (Advanced Message Queuing Protocol - Secure), los grupos de aplicaciones creados como parte de la instalación de Hub deben recibir permisos para el certificado RabbitMQ. Para hacerlo, siga estos pasos:

  1. En el servidor web, abra el Administrador de certificados. Para hacerlo, escriba Certificados en el cuadro de búsqueda de la barra de tareas de Windows y luego haga clic en Administrar certificados del equipo.
  2. Navegue hasta en el certificado que se identificó y haga clic con el botón derecho en él para usarlo con RabbitMQ AMQPS durante la instalación de Hub; a continuación, seleccione Todas las tareas y haga clic en Administrar claves privadas....

    Aparece el diálogo Permisos para el certificado.

  3. Haga clic en Agregar y luego ingrese los siguientes grupos de aplicaciones en el campo Ingresar los nombres de objetos para seleccionar:

    iis apppool\Blue Prism - Audit Service;

    iis apppool\Blue Prism - Authentication Server;

    iis apppool\Blue Prism - Email Service;

    iis apppool\Blue Prism - File Service;

    iis apppool\Blue Prism - Hub;

    iis apppool\Blue Prism - License Manager;

    iis apppool\Blue Prism - Notification Center;

    iis apppool\Blue Prism - SignalR;

    Estos son los nombres predeterminados del grupo de aplicaciones. Si ingresó otros nombres durante la instalación, asegúrese de que la lista refleje los nombres que utilizó.

  4. Si está utilizando la autenticación de Windows, agregue también el nombre de la cuenta de servicio que se utiliza para los siguientes servicios de Windows:

    • Blue Prism: oyente del servicio de auditoría
    • Blue Prism: servicio de registro
  5. Haga clic en Comprobar nombres.

    Los nombres deben validarse. Si no se validan, verifique que el nombre coincida con el grupo de aplicaciones o la cuenta de servicio que está intentando usar y corríjalos según sea necesario.

  6. Haga clic en Aceptar.

  7. Seleccione cada grupo de aplicaciones a su vez en la lista Nombres de grupo o usuario y asegúrese de que la opción Control completo esté seleccionada en la lista Permisos para {account name}.

  8. Haga clic en Aceptar.

    Los grupos de aplicaciones ahora tienen acceso al certificado.

Si además instala Interact, también deberá hacerlo para los grupos de aplicaciones creados durante la instalación de Interact. Para obtener más información, consulte Instalación de Interact.

File Service

Si el File Service no encuentra las imágenes para Authentication Server y Hub, esto se debe a una desinstalación y reinstalación de los productos de Blue Prism. Este problema no ocurrirá para las instalaciones que se hacen por primera vez.

Durante el proceso de eliminación, las bases de datos no se eliminan y, por lo tanto, si la reinstalación utiliza los mismos nombres de base de datos, se seguirán utilizando las rutas originales a los servicios de archivos y URL.

Para superar esto, después de que se haya ejecutado el proceso de eliminación, elimine o limpie las bases de datos para que se hayan eliminado las rutas anteriores o utilice nombres de bases de datos alternativos durante la reinstalación.

Configurar navegadores para la autenticación de Windows integrada

En el caso de que los usuarios de Directorio Activo no puedan iniciar sesión en Blue Prism Hub después de la instalación, verifique que haya configurado los navegadores web compatibles  para la autenticación de Windows integrada, a fin de que puedan recuperarse los usuarios conectados actualmente de la máquina cliente. Los pasos de configuración son diferentes para cada navegador web compatible con Hub.

Configurar Google Chrome

  1. Cierre todas las instancias abiertas de Chrome.
  2. Abra el Editor de registro e ingrese lo siguiente en la barra superior:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome

  3. Haga clic derecho en la carpeta Chrome y seleccione Nuevo > Valor de cadena.
  4. Agregue los siguientes valores de cadena: AuthNegotiateDelegateAllowlist y AuthServerAllowlist.
  5. Haga clic derecho en cada valor de cadena a su vez y seleccione Modificar.
  6. En el campo Datos de valor para ambos valores de cadena, ingrese el nombre de host del sitio web del Authentication Server, por ejemplo, authserver.domain.com, y haga clic en Aceptar.

Configurar Microsoft Edge

  1. Cierre todas las instancias abiertas de Edge.
  2. Abra el Editor de registro e ingrese lo siguiente en la barra superior:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Haga clic derecho en la carpeta Edge y seleccione Nuevo > Valor de cadena.
  4. Agregue los siguientes valores de cadena: AuthNegotiateDelegateAllowlist, AuthServerAllowlist y AuthSchemes.
  5. Haga clic derecho en cada valor de cadena a su vez y seleccione Modificar.
  6. En el campo Datos de valor para AuthNegotiateDelegateAllowlist y AuthServerAllowlist, ingrese el nombre de host del sitio web de Authentication Server, por ejemplo, authserver.domain.com, y haga clic en Aceptar.
  7. En el campo Datos de valor para AuthSchemes, ingrese negotiate, ntlm y haga clic en Aceptar. Para obtener más información, consulte la documentación de Microsoft sobre las políticas de Microsoft Edge.

    Este valor de cadena no es necesario si su organización solo está configurada para la autenticación de Kerberos; consulte a continuación para obtener más información.

Como alternativa, puede seguir estos pasos para Microsoft Edge:

  1. Cierre todas las instancias abiertas de Edge.
  2. Navegue hasta Panel de control > Red e Internet > Opciones de Internet.
  3. En la pestaña Opciones avanzadas, en Seguridad, seleccione Habilitar autenticación de Windows integrada.
  4. En la pestaña Seguridad, haga clic en Sitios de confianza > Sitios.
  5. En el diálogo Sitios de confianza, ingrese la URL para Authentication Server (por ejemplo, https://authserver.domain.com) en el campo Agregar este sitio web a la zona y haga clic en Agregar.

    La URL se muestra en el campo Sitios web.

  6. Haga clic en Cerrar.

  7. En la pestaña Seguridad del diálogo Opciones de Internet, haga clic en Sitios de confianza > Nivel personalizado.

  8. En Autenticación de usuario > Inicio de sesión, confirme que la opción Inicio de sesión anónimo no esté seleccionada. En su lugar, utilice cualquiera de las configuraciones que permiten al navegador recoger credenciales de usuario, como se muestra a continuación.

  9. Haga clic en Aceptar.

Configurar la autenticación de Kerberos

Los pasos anteriores no serán suficientes si la autenticación de Windows New Technology LAN Manager (NTLM) se ha desactivado para su entorno. En este caso, también debe configurar la autenticación de Kerberos y un nombre principal de servicio (SPN). Según la configuración de su organización, es posible que también deba agregar una clave de registro Microsoft Edge WebView2. Para obtener más información, consulte la documentación de Microsoft sobre NTLM y la autenticación de Kerberos.

  1. En el servidor web, abra el administrador de Internet Information Services (IIS).
  2. En la lista de conexiones, seleccione Blue Prism: Authentication Server.

    Este es el nombre de sitio predeterminado; si ha utilizado un nombre de sitio personalizado, seleccione la conexión adecuada.

  3. En Internet Information Services, haga doble clic en Autenticación.

    Aparecerá la página Autenticación.

  4. Seleccione Autenticación de Windows (asegúrese de que esté configurada en Habilitada) y luego haga clic en Proveedores....

    Aparecerá el cuadro de diálogo Proveedores.

  5. Agregue uno o más proveedores de la lista de proveedores disponibles, según la configuración de su organización, y haga clic en Aceptar.

Configuración del nombre principal del servicio (SPN)

También será necesario configurar y registrar un nombre principal de servicio (SPN) para la URL de Authentication Server a fin de asegurarse de que la autenticación de Kerberos funcione correctamente. Consulte la documentación de Microsoft sobre este tema para obtener más detalles, incluidos los permisos requeridos. Este es un paso esencial para revisar con el equipo de TI de su organización a fin de asegurarse de que el comando Setspn no falle al ejecutarse debido a la falta de permisos de cuenta.

  1. Abra el símbolo del sistema como administrador en el servidor web y ejecute el comando aplicable a continuación.

    Si el grupo de aplicaciones de Blue Prism - Authentication Server se ejecuta como una cuenta del sistema local, utilice:

    Copiar
    Setspn -S HTTP/WEBSITE_URL COMPUTER_HOSTNAME

    Si el grupo de aplicaciones de Blue Prism - Authentication Server se está ejecutando como una cuenta de servicio, utilice:

    Copiar
    Setspn -S HTTP/WEBSITE_URL DOMAIN/Username

    HTTP cubre tanto HTTP como HTTPS. No cambie el comando para incluir HTTPS específicamente, ya que la configuración fracasará.

  2. Ejecute la purga de Klist para actualizar los tickets de Kerberos.

  3. Inicie sesión en Authentication Server para verificar que la autenticación de Kerberos funcione correctamente.

Agregar una clave de registro Microsoft Edge WebView2

Si su organización solo está configurada para la autenticación de Kerberos, y también se utiliza Authentication Server para iniciar sesión en Blue Prism Enterprise, se debe agregar una clave de registro para el navegador Microsoft Edge WebView2:

  1. Cierre todas las instancias abiertas de Edge.
  2. Abra el Editor de registro e ingrese lo siguiente en la barra superior:

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Haga clic con el botón derecho en la carpeta Edge y seleccione Nuevo > Clave.
  4. Nombre la nueva clave WebView2.
  5. Haga clic con el botón derecho en la carpeta WebView2 y agregue los siguientes valores de cadena: AuthNegotiateDelegateAllowlist y AuthServerAllowlist.
  6. Haga clic derecho en cada valor de cadena a su vez y seleccione Modificar.
  7. En el campo Datos de valor para AuthNegotiateDelegateAllowlist y AuthServerAllowlist, ingrese el nombre de host del sitio web de Authentication Server, por ejemplo, authserver.domain.com, y haga clic en Aceptar.

Hub muestra un error en el inicio

Si un usuario inicia sesión en Authentication Server, selecciona Hub y aparece el siguiente mensaje:

Se produjo un error al iniciar la aplicación

Esto significa que es necesario reiniciar los sitios de IIS. Este error afecta a los sistemas que están instalados en un solo servidor y ocurre si RabbitMQ se inicia después de los sitios de IIS. Por lo tanto, se recomienda que los sitios de IIS tengan configurado un retraso de inicio para permitir que RabbitMQ se inicie primero.

Si se produce este error, se puede resolver de la siguiente manera:

  1. En el servidor, abra el Administrador de Internet Information Services (IIS) y detenga todos los sitios de Blue Prism. Para obtener una lista, consulte Sitios web de Hub.
  2. Reinicie el servicio de RabbitMQ.
  3. Reinicie todos los grupos de aplicaciones de Blue Prism.
  4. Inicie los sitios de Blue Prism que se detuvieron en el paso 1.

Para retrasar el inicio del servicio de los sitios de IIS, haga lo siguiente:

  1. En el servidor, abra Servicios.
  2. Haga clic con el botón derecho en Servicio de publicación World Wide Web y seleccione Propiedades.
  3. En la pestaña General, configure Tipo de inicio como Automático (Inicio retrasado).
  4. Haga clic en Aceptar y cierre la ventana Servicios.

No se pueden configurar los ajustes de SMTP en Hub

Si no puede configurar los ajustes de SMTP en Hub, esto normalmente está relacionado con el orden de inicio de los servicios.

El servidor web debe iniciarse después de que se hayan iniciado todos los servicios de RabbitMQ. Si los servicios del servidor web se inician antes de que el servicio RabbitMQ esté listo, ir a la configuración SMTP en Hub resultará en un mensaje de “algo salió mal”.

Al guardar la configuración SMTP, devuelve un error al usar OAuth 2.0

Si recibe un error al guardar una configuración de correo electrónico con OAuth 2.0, verifique que el permiso Mail.Send esté configurado para la aplicación en Directorio Activo de Azure.

Para agregar el permiso Mail.Send:

  1. En Directorio Activo de Azure, abra las propiedades de la aplicación a la que está vinculando Hub.
  2. Haga clic en Permisos de API.
  3. Haga clic en Agregar un permiso.

  4. En Seleccionar una API, en API de Microsoft, seleccione Microsoft Graph.

  5. En Microsoft Graph, haga clic en Permisos de aplicación.

  6. Escriba Mail en el campo de búsqueda y presione Intro.

  7. En la lista Mail que se muestra, seleccione Mail.Send y haga clic en Agregar permisos.

  8. En la página de permisos de aplicación, haga clic en Otorgar consentimiento de administrador.

Actualización de la identificación del cliente después de la instalación

Si necesita ingresar o actualizar su Id. de cliente después de la instalación, deberá actualizar el archivo de configuración appsettings.json de License Manager. Una vez que se haya actualizado el archivo de configuración, deberá reiniciar el License Manager en el administrador de Internet Information Services (IIS).

Para actualizar su Id. de cliente en el archivo appsetting.json:

  1. Abra el Explorador de Windows y navegue hasta C:\Archivos de programa (x86)\Blue Prism\LicenseManager\appsettings.json.

    Esta es la ubicación de instalación predeterminada; ajústela si utilizó una ubicación personalizada.

  2. Abra el archivo appsettings.json en un editor de texto.
  3. Busque la sección License:CustomerId del archivo e ingrese su nueva id. de cliente, por ejemplo:

    Copiar
    "License": {
        "CustomerId": "your-Customer-ID-here"
    }
  4. Guarde el archivo.

Para reiniciar el License Manager:

  1. Abra el administrador de Internet Information Services (IIS).

  2. En la lista de conexiones, seleccione Blue Prism -License Manager.

    Este es el nombre de sitio predeterminado; si ha utilizado un nombre de sitio personalizado, seleccione la conexión adecuada.

  3. Haga clic en Reiniciar desde los controles Administrar sitio web.

    Se reinicia el License Manager.