Dépanner une installation Hub

Les sections suivantes visent à fournir des instructions en cas de problèmes particuliers rencontrés pendant l'installation ou lors de la vérification de la réussite de l'installation.

Connectivité de l'agent de messages

Pour vérifier la connectivité entre le serveur Web et l'agent de messages, vérifiez que la console de gestion RabbitMQ est accessible via un navigateur Web.

Il pourrait y avoir plusieurs raisons pour lesquelles la connectivité échoue :

  • Vérifier la connectivité du réseau : s'assurer que tous les appareils concernés sont connectés au même réseau et sont capables de communiquer.
  • Pare-feu : vérifiez que les pare-feux sur les serveurs eux-mêmes ou à l'intérieur du réseau n'empêchent pas la communication.

La console de gestion RabbitMQ communique, par défaut, sur le port 15672. Les files d'attente d'agent de messages utilisent un port différent, 5672, par défaut. Le pare-feu doit être vérifié pour l'accès TCP sur tous les ports. Cela est particulièrement vrai si l'organisation informatique a spécifié des ports autres que ceux par défaut.

Connectivité de la base de données

Le bouton Tester la connexion pour continuer du programme d'installation vérifie les éléments suivants :

  • Si la base de données existe :
    • Qu'il est possible de s'y connecter.
    • Que le SQL Server hébergeant la base de données a un certificat valide appliqué.
    • Que le compte dispose des droits pour lire, écrire et modifier la base de données.
  • Si la base de données n'existe pas :
    • Que le compte dispose du droit de créer la base de données.
    • Que le SQL Server a un certificat valide appliqué.

Si ces exigences ne peuvent pas être satisfaites, l'installation s'arrêtera.

Plusieurs vérifications peuvent être réalisées lorsqu'une connexion à un SQL Server ne peut pas se faire sur le LAN :

  • Vérifier la connectivité du réseau : s'assurer que tous les appareils concernés sont connectés au même réseau et sont capables de communiquer.
  • Cryptage SSL : assurez-vous que SQL Server dispose d'un certificat valide. Pour plus d'informations, veuillez consulter Prérequis.
  • Identifiants SQL : vérifier les identifiants SQL et que l'utilisateur a les permissions appropriées sur SQL Server.
  • Pare-feu : vérifiez que les pare-feux sur les serveurs eux-mêmes ou à l'intérieur du réseau n'empêchent pas la communication.
  • Service SQL Browser : s'assurer que le service SQL Browser sur SQL Server est activé pour permettre de trouver une instance SQL. Pour SQL Server Express, ce service est généralement désactivé par défaut.
  • Activer la connectivité TCP/IP : lorsque la connectivité à distance est requise pour SQL, vérifiez que la connectivité TCP/IP est activée pour l'instance SQL. Microsoft fournit des articles spécifiques à chaque version de SQL avec des instructions pour activer le protocole réseau TCP/IP pour SQL Server.

Si, lors de l'exécution du programme d'installation, le processus d'installation échoue avec des erreurs de base de données, consultez ce qui suit, puis vérifiez que le serveur Web dispose d'une connectivité SQL à la base de données. Cela pourrait être dû à l'une des raisons potentiellement énumérées ci-dessus.

Une autre raison potentielle d'échec est que le compte utilisé pour créer les bases de données dans le programme d'installation ne dispose pas de privilèges suffisants pour créer les bases de données.

Enfin, si l'installation est une réinstallation après la suppression du logiciel. Ensuite, si les mêmes noms de base de données ont été utilisés, les bases de données d'origine doivent être sauvegardées et supprimées avant la réinstallation.

Serveur Web

Pendant le processus d'installation, le programme d'installation vérifiera que tous les prérequis sont installés. Il est recommandé que si les prérequis ne sont pas installés, le programme d'installation soit annulé, les prérequis installés et le processus d'installation redémarré.

Pour plus d'informations, voir Prérequis.

Utiliser RabbitMQ avec AMQPS

Si vous utilisez RabbitMQ avec AMQPS (Advanced Message Queuing Protocol - Secure), les pools d'applications créés dans le cadre de l'installation de Hub doivent se voir accorder des permissions pour le certificat RabbitMQ. Pour ce faire :

  1. Sur le serveur Web, ouvrez le Gestionnaire de certificats. Pour ce faire, saisissez Certificats dans la zone de recherche de la barre des tâches Windows, puis cliquez sur Gérer les certificats informatiques.
  2. Naviguez jusqu'au certificat identifié à utiliser avec RabbitMQ AMQPS pendant l'installation de Hub, et cliquez avec le bouton droit dessus, puis sélectionnez Toutes les tâches et cliquez sur Gérer les clés privées....

    La boîte de dialogue Permissions du certificat s'affiche.

  3. Cliquez sur Ajouter, puis saisissez les pools d'applications suivants dans le champ Saisir les noms d'objet à sélectionner :

    iis apppool\Blue Prism - Audit Service;

    iis apppool\Blue Prism - Authentication Server;

    iis apppool\Blue Prism - Email Service;

    iis apppool\Blue Prism - File Service;

    iis apppool\Blue Prism - Hub;

    iis apppool\Blue Prism - License Manager;

    iis apppool\Blue Prism - Notification Center;

    iis apppool\Blue Prism - SignalR;

    Il s'agit des noms de pool d'applications par défaut. Si vous avez saisi des noms différents pendant l'installation, assurez-vous que la liste reflète les noms que vous avez utilisés.

  4. Si vous utilisez l'authentification Windows, ajoutez également le nom du compte de service utilisé pour les services Windows suivants :

    • Blue Prism – Auditeur du service d'audit
    • Blue Prism – Service de log
  5. Cliquez sur Vérifier les noms.

    Les noms doivent être validés. Si ce n'est pas le cas, vérifiez que le nom correspond au pool d'applications ou au compte de service que vous essayez d'utiliser et corrigez-le si nécessaire.

  6. Cliquez sur OK.

  7. Sélectionnez chaque pool d'applications dans la liste Groupe ou nom d'utilisateur et assurez-vous que le contrôle complet est sélectionné dans la liste Permissions pour {nom du compte}.

  8. Cliquez sur OK.

    Les pools d'applications ont désormais accès au certificat.

Si vous installez également Interact, vous devrez aussi le faire pour les pools d'applications créés pendant l'installation d'Interact. Pour plus d'informations, consultez Installation d'Interact.

Service de fichier

Si le service File Service ne parvient pas à localiser les images pour Authentication Server et Hub, cela est dû à une désinstallation et une réinstallation des produits Blue Prism. Ce problème ne se produira pas pour les premières installations.

Pendant le processus de suppression, les bases de données ne sont pas supprimées et, par conséquent, si la réinstallation utilise les mêmes noms de base de données, les chemins d'accès d'origine aux services de fichier et aux URL seront toujours utilisés.

Pour résoudre ce problème, après l'exécution du processus de suppression, supprimez ou nettoyez les bases de données afin que les chemins précédents aient été supprimés ou utilisez d'autres noms de base de données pendant la réinstallation.

Configurer les navigateurs pour l'authentification Windows intégrée

Dans le cas où les utilisateurs Active Directory ne peuvent pas se connecter à Blue Prism Hub après l'installation, vérifiez que vous avez configuré les navigateurs Web pris en charge pour l'authentification Windows intégrée afin que les utilisateurs actuellement connectés puissent être récupérés à partir de la machine client. Les étapes de configuration sont différentes pour chaque navigateur Web pris en charge par Hub.

Configurer Google Chrome

  1. Fermez toutes les instances ouvertes de Chrome.
  2. Ouvrez l'éditeur de registre et saisissez ce qui suit dans la barre supérieure :

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome

  3. Cliquez avec le bouton droit de la souris sur le dossier Chrome et sélectionnez Nouveau > Valeur de chaîne de caractères.
  4. Ajoutez les valeurs de chaîne suivantes : AuthNegotiateDelegateAllowlist et AuthServerAllowlist.
  5. Cliquez avec le bouton droit de la souris sur chaque valeur de chaîne de caractères et sélectionnez Modifier.
  6. Dans le champ Données de valeur pour les deux valeurs de chaîne de caractères, saisissez le nom d'hôte du site Web Authentication Server, par exemple, authserver.domaine.com, puis cliquez sur OK.

Configurer Microsoft Edge

  1. Fermez toutes les instances ouvertes d'Edge.
  2. Ouvrez l'éditeur de registre et saisissez ce qui suit dans la barre supérieure :

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Cliquez avec le bouton droit de la souris sur le dossier Chrome et sélectionnez Nouveau > Valeur de chaîne de caractères.
  4. Ajoutez les valeurs de chaîne suivantes : AuthNegotiateDelegateAllowlist, AuthServerAllowlist et AuthSchemes.
  5. Cliquez avec le bouton droit de la souris sur chaque valeur de chaîne de caractères et sélectionnez Modifier.
  6. Dans le champ Données de valeur pour AuthNegotiateDelegateAllowlist et AuthServerAllowlist, saisissez le nom d'hôte du site Web Authentication Server, par exemple, authserver.domain.com, puis cliquez sur OK.
  7. Dans le champ Données de valeur pour AuthSchemes, saisissez negotiate, ntlm et cliquez sur OK. Pour plus d'informations, veuillez consulter la documentation Microsoft sur les politiques Microsoft Edge.

    Cette valeur de chaîne n'est pas requise si votre organisation n'est configurée que pour l'authentification Kerberos, voir ci-dessous pour plus d'informations.

Vous pouvez également suivre ces étapes pour Microsoft Edge :

  1. Fermez toutes les instances ouvertes d'Edge.
  2. Allez dans Panneau de configuration > Réseau et Internet > Options Internet.
  3. Dans l'onglet Avancé, sous Sécurité, sélectionnez Activer l'authentification Windows intégrée.
  4. Dans l'onglet Sécurité, cliquez sur Sites approuvés > Sites.
  5. Dans la boîte de dialogue Sites approuvés, saisissez l'URL d'Authentication Server (par exemple, https://authserver.domaine.com) dans le champ Ajouter ce site Web à la zone et cliquez sur Ajouter.

    L'URL s'affiche dans le champ Sites Web.

  6. Cliquez sur Fermer.

  7. Dans l'onglet Sécurité de la boîte de dialogue Options Internet, cliquez sur Sites approuvés > Niveau personnalisé.

  8. Sous Authentification de l'utilisateur > Connexion, confirmez que la connexion anonyme n'est pas sélectionnée. Utilisez plutôt l'un des réglages qui permet au navigateur de récupérer les identifiants de l'utilisateur, comme illustré ci-dessous.

  9. Cliquez sur OK.

Configurer l'authentification Kerberos

Les étapes ci-dessus ne suffiront pas si l'authentification Windows New Technology LAN Manager (NTLM) a été désactivée pour votre environnement. Dans ce cas, vous devez également configurer l'authentification Kerberos et un nom de principal de service (SPN). Selon la configuration de votre organisation, vous devrez peut-être également ajouter une clé de registre Microsoft Edge WebView2. Pour plus d'informations, veuillez consulter la documentation Microsoft sur l'authentification NTLM et Kerberos.

  1. Sur le serveur Web, ouvrez le gestionnaire d'Internet Information Services (IIS).
  2. Depuis la liste des connexions, sélectionnez Blue Prism - Authentication Server.

    Il s'agit du nom de site par défaut ; si vous avez utilisé un nom de site personnalisé, sélectionnez la connexion appropriée.

  3. Sous IIS, double-cliquez sur Authentification.

    La page Authentification s'affiche.

  4. Sélectionnez Authentification Windows (assurez-vous qu'elle est définie sur Activé), puis cliquez sur Fournisseurs....

    La boîte de dialogue Fournisseurs s'affiche.

  5. Ajoutez un ou plusieurs fournisseurs à partir de la liste des fournisseurs disponibles, en fonction de la configuration de votre organisation, et cliquez sur OK .

Configuration du nom de principal de service (SPN)

Un nom de principal de service (SPN) doit également être configuré et enregistré pour l'URL d'Authentication Server afin de s'assurer que l'authentification Kerberos fonctionne correctement. Veuillez consulter la documentation Microsoft spécifique à cette rubrique pour en savoir plus, y compris les permissions requises. Il s'agit d'une étape essentielle à examiner avec l'équipe informatique de votre organisation pour s'assurer que la commande Setspn n'échoue pas à s'exécuter en raison de permissions de compte manquantes.

  1. Ouvrez l'Invite de commande en tant qu'administrateur sur le serveur d'applications et exécutez la commande ci-dessous.

    Si le pool d'applications Blue Prism - Authentication Server s'exécute en tant que compte système local :

    Copier
    Setspn -S HTTP/WEBSITE_URL COMPUTER_HOSTNAME

    Si le pool d'applications Blue Prism - Authentication Server s'exécute en tant que compte de service, utilisez :

    Copier
    Setspn -S HTTP/WEBSITE_URL DOMAIN/Username

    HTTP couvre à la fois HTTP et HTTPS. Ne modifiez pas la commande pour inclure HTTPS spécifiquement, car la configuration échouera.

  2. Exécutez la Klist purge pour actualiser les tickets Kerberos.

  3. Connectez-vous à Authentication Server pour vérifier que l'authentification Kerberos fonctionne correctement.

Ajouter une clé de registre Microsoft Edge WebView2

Si votre organisation n'est configurée que pour l'authentification Kerberos, et qu'Authentication Server est également utilisé pour se connecter à Blue Prism Enterprise, une clé de registre pour le navigateur Microsoft Edge WebView2 doit être ajoutée :

  1. Fermez toutes les instances ouvertes d'Edge.
  2. Ouvrez l'éditeur de registre et saisissez ce qui suit dans la barre supérieure :

    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge

  3. Cliquez avec le bouton droit de la souris sur le dossier Edge et sélectionnez Nouveau > Clé.
  4. Nommez la nouvelle clé WebView2.
  5. Cliquez avec le bouton droit de la souris sur le dossier WebView2 et ajoutez les valeurs de chaîne suivantes : AuthNegotiateDelegateAllowlist et AuthServerAllowlist.
  6. Cliquez avec le bouton droit de la souris sur chaque valeur de chaîne de caractères et sélectionnez Modifier.
  7. Dans le champ Données de valeur pour AuthNegotiateDelegateAllowlist et AuthServerAllowlist, saisissez le nom d'hôte du site Web Authentication Server, par exemple, authserver.domain.com, puis cliquez sur OK.

Hub affiche une erreur au démarrage

Si un utilisateur se connecte à Authentication Server, sélectionne Hub et que le message suivant s'affiche :

Une erreur s'est produite lors du démarrage de l'application

Cela signifie que les sites IIS doivent être redémarrés. Cette erreur affecte les systèmes qui sont installés sur un serveur unique et se produit si RabbitMQ démarre après les sites IIS. Par conséquent, il est recommandé que les sites IIS disposent d'un délai de démarrage défini pour permettre à RabbitMQ de démarrer en premier.

Si cette erreur se produit, elle peut être résolue de la manière suivante :

  1. Sur le serveur, ouvrez le gestionnaire d'Internet Information Services (IIS) et arrêtez tous les sites Blue Prism. Pour une liste, voir Sites Web Hub.
  2. Redémarrez le service RabbitMQ.
  3. Redémarrez tous les pools d'applications Blue Prism.
  4. Démarrez les sites Blue Prism qui ont été arrêtés à l'étape 1.

Pour retarder le démarrage du service des sites IIS :

  1. Sur le serveur, ouvrez Services.
  2. Cliquez avec le bouton droit de la souris sur World Wide Web Publishing Service et sélectionnez Propriétés.
  3. Dans l'onglet Général, définissez le type de démarrage sur Automatique (démarrage différé).
  4. Cliquez sur OK et fermez la fenêtre Services.

Impossible de configurer les réglages SMTP dans Hub

Si vous ne parvenez pas à configurer les réglages SMTP dans Hub, cela est normalement lié à l'ordre de démarrage des services.

Le serveur Web doit démarrer après le démarrage des services RabbitMQ. Si les services du serveur Web démarrent avant que le service RabbitMQ ne soit prêt, alors le fait d'accéder aux réglages SMTP dans Hub entraînera un message « Une erreur s'est produite ».

L'enregistrement du réglage SMTP renvoie une erreur lors de l'utilisation d'OAuth 2.0

Si vous recevez une erreur lors de l'enregistrement d'une configuration de messagerie à l'aide d'OAuth 2.0, vérifiez que la permission Mail.Send est configurée pour l'application dans Azure Active Directory.

Pour ajouter la permission Mail.Send :

  1. Dans Azure Active Directory, ouvrez les propriétés d'application pour l'application à laquelle vous associez Hub.
  2. Cliquez sur Permissions de l'API.
  3. Cliquez sur Ajouter une permission.

  4. Dans Sélectionner une API, choisissez Microsoft Graph sous API Microsoft.

  5. Sous Microsoft Graph, cliquez sur Permissions de l'application.

  6. Saisissez E-mail dans le champ de recherche et appuyez sur Entrée.

  7. Sous la liste de diffusion qui s'affiche, sélectionnez Mail.Send et cliquez sur Ajouter des permissions.

  8. Sur la page des permissions de l'application, cliquez sur Accorder le consentement de l'administrateur.

Mise à jour de l'ID client après l'installation

Si vous devez saisir ou mettre à jour votre ID client après l'installation, vous devrez mettre à jour le fichier de configuration License Manager appsettings.json. Une fois que le fichier de configuration a été mis à jour, License Manager doit être redémarré dans le gestionnaire d'Internet Information Services (IIS).

Pour mettre à jour votre ID client dans le fichier appsetting.json :

  1. Ouvrez l'Explorateur Windows et accédez à C:\Program Files (x86)\Blue Prism\LicenseManager\appsettings.json.

    Il s'agit de l'emplacement d'installation par défaut. Ajustez-le si vous avez utilisé un emplacement personnalisé.

  2. Ouvrez le fichier appsettings.json dans un éditeur de texte.
  3. Localisez la section Licence:CustomerId du fichier et saisissez votre nouvel ID client, par exemple :

    Copier
    "License": {
        "CustomerId": "your-Customer-ID-here"
    }
  4. Enregistrez le fichier.

Pour redémarrer License Manager :

  1. Ouvrez le gestionnaire d'Internet Information Services (IIS).

  2. Dans la liste des connexions, sélectionnez Blue Prism - License Manager.

    Il s'agit du nom de site par défaut ; si vous avez utilisé un nom de site personnalisé, sélectionnez la connexion appropriée.

  3. Cliquez sur Redémarrer dans les commandes de la fonctionnalité Gérer le site Web.

    License Manager redémarre.