automation-suite
2.2510
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite unter Linux – Installationsanleitung

Letzte Aktualisierung 16. Jan. 2026

Überwachung der Automation Suite

Die Automation Suite enthält standardmäßig vorkonfigurierte Prometheus-, Grafana- und Alert-Manager-Komponenten und bietet:

  • Gebrauchsfertige Dashboards
  • Vorgefertigte Warnungsregeln
  • Integrierte Protokolle und Metriken für Kernkomponenten

Alternativ können Sie Metriken in Ihre eigenen Überwachungstools exportieren. Weitere Informationen finden Sie unter Externe Überwachungstools.

Eine Liste der Komponenten, die Sie überwachen können, finden Sie unter Bereitstellungsarchitektur.

Verwendung des Überwachungs-Stacks

Hinweis:

Knotenfehler können zu einem Herunterfahren von Kubernetes führen, wodurch Prometheus-Warnungen unterbrochen werden. Um das zu verhindern, empfehlen wir die Einrichtung einer separaten Warnung auf dem RKE2-Server.

  • Sie müssen Warnungsempfänger konfigurieren, um Probleme zu vermeiden, die zu Ausfallzeiten führen können.

  • Sie können für die regelmäßige Überwachung auf Dashboards zurückgreifen.

  • Sie können zur Fehlerbehebung auf Protokolle zurückgreifen.

Zugreifen auf die Überwachungstools

Überblick

Sie können über die folgenden URLs einzeln auf die Automation Suite Überwachungstools zugreifen:

Anwendung

Tool

URL

Beispiel

Metriken

Prometheus

https://monitoring.fqdn/metrics

https://monitoring.automationsuite.mycompany.com/metrics

Dashboard

Grafana

https://monitoring.fqdn/grafana

https://monitoring.automationsuite.mycompany.com/grafana

Alert Management

Alertmanager

https://monitoring.fqdn/alertmanager

https://monitoring.automationsuite.mycompany.com/alertmanager

Weitere Informationen zum Abrufen von Grafana-Anmeldeinformationen finden Sie im Abschnitt Zugreifen auf das Grafana-Dashboard .

Hinweis: Wenn Sie die integrierten Überwachungskomponenten ausgeschlossen haben, sind die zugehörigen Tools und URLs nicht verfügbar. Weitere Informationen finden Sie unter Optional: Konfigurieren der Überwachungslösung.
Authentifizierung des Überwachungstools

Um zum ersten Mal auf die Überwachungstools zuzugreifen, melden Sie sich als Administrator mit den folgenden Standardanmeldeinformationen an:

  • Benutzername: admin
  • Kennwort: Um das Kennwort abzurufen, führen Sie den folgenden Befehl aus:
    kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 --decodekubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 --decode
Dex-Authentifizierung

Führen Sie die folgenden Schritte aus, um das Standardkennwort zu aktualisieren, das für die Dex-Authentifizierung beim Zugriff auf die Überwachungstools verwendet wird.

Hinweis:

Dex ist eine grundlegende Authentifizierungsmethode, die über die Überwachungstools gelegt wird. Daher wirkt sich die Aktualisierung des Dex-Kennworts nicht auf die Kennwörter für die Überwachungstools aus. In diesem Szenario bleiben die Kennwörter für die Überwachungstools die gleichen wie zuvor.

  1. Führen Sie den folgenden Befehl aus, indem Sie newpassword durch Ihr neues Kennwort ersetzen:
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. Führen Sie den folgenden Befehl aus, um das Kennwort zu aktualisieren:

    ./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json

Integration externer Überwachungstools

Wenn Ihre Organisation eine zentralisierte Beobachtungsplattform (z. B. Datadog, ELK, New Relic) bevorzugen, können Sie die integrierten Überwachungskomponenten während der Installation deaktivieren, indem Sie die Konfigurationsdatei cluster_config.json aktualisieren. Weitere Informationen finden Sie unter Optional: Konfigurieren der Überwachungslösung.

Exportieren kritischer Metriken

Wenn Sie eine externe Überwachungslösung verwenden, müssen bestimmte kritische Plattformmetriken, wie z. B. der Ablauf von Zertifikaten, erfasst und überwacht werden, um die Zuverlässigkeit und Sicherheit der Plattform aufrechtzuerhalten.

Um dies zu unterstützen, stellt die Automation Suite Pushgateway bereit, auch wenn die integrierte Überwachung ausgeschlossen ist. Pushgateway überträgt wichtige Metriken in regelmäßigen Abständen, sodass externe Systeme sie extrahieren und Warnungen generieren können.

Interne Plattformaufträge sammeln Zertifikat- und Lizenzablaufdaten und senden sie an Pushgateway. Ihre externe Prometheus-Instanz kann dann den Endpunkt extrahieren und bei Bedarf Warnungen auslösen.

Die folgenden kritischen Metriken sind über Pushgateway für die externe Überwachung verfügbar:

MetriknameBeschreibung
rke2-cert-expiryAnzahl der Tage bis zum Ablauf von RKE2-Knoten- oder Serverzertifikaten.
tls-cert-expiryAnzahl der Tage bis zum Ablauf von TLS-Zertifikaten in Kubernetes-Geheimnissen.
redis-license-expiryAnzahl der Tage bis die Redis Enterprise-Lizenz abläuft.
signing-certificate-expires-30Gibt an, dass ein Identitätssignaturzertifikat in 30 Tagen abläuft.
signing-certificate-expires-7Gibt an, dass ein Identitätssignaturzertifikat in 7 Tagen abläuft.
Das folgende Beispiel zeigt die Metrik tls-cert-expiry beim Scraping von Prometheus:
tls_cert_expiry {
  certname="ca.crt",
  instance="",
  job="tls-cert-expiry",
  ns="istio-system",
  secret="istio-ingressgateway-certs"
} 10
tls_cert_expiry {
  certname="ca.crt",
  instance="",
  job="tls-cert-expiry",
  ns="istio-system",
  secret="istio-ingressgateway-certs"
} 10
In diesem Beispiel läuft das Zertifikat ca.crt im Namespace istio-system, das im Geheimnis istio-ingressgateway-certs gespeichert ist, in 10 Tagen ab.
  • Verwendung des Überwachungs-Stacks
  • Zugreifen auf die Überwachungstools
  • Integration externer Überwachungstools
  • Exportieren kritischer Metriken

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2026 UiPath. Alle Rechte vorbehalten