Automation Suite
2021.10
False
Bannerhintergrundbild
Automation Suite-Installationsanleitung
Letzte Aktualisierung 19. April 2024

Schritte nach der Migration

Schritte nach der Migration sind obligatorisch. Dazu zählt:

Schritt 1: Aktualisieren von Geheimschlüsseln und der Identity Server-Konfiguration

Aktualisieren von Identitätsanwendungsschlüsseln mit zuvor gespeicherten Identitätskonfigurationsdaten

Führen Sie die folgenden Schritte aus:

  1. Führen Sie kubectl edit secret platform-service-secrets -n uipath aus und aktualisieren Sie identity.sqlConnectionString, identity.hostAdminUsername und identity.hostAdminPassword mit Base64-codierten Werten.
  2. Verwenden Sie die Anweisungen unter Aktualisieren des Identitätstoken-Signaturzertifikats.
  3. Wenn Sie SAML verwenden, führen Sie kubectl edit secret identity-saml-certificates -n uipath aus und aktualisieren Sie current.saml2.pfx und future.saml2.pfx über die entschlüsselten privaten Schlüssel, sowie currentCertPassword und futureCertPassword über Base64-codierte Werte.
  4. Wenn Sie Kerberos verwenden, führen Sie kubectl edit secret krb5-keytab -n uipath aus und aktualisieren Sie den Wert krb5.keytab.

Entfernen alter Identitäts-Cache-Schlüssel

Führen Sie die folgenden Schritte aus:

  1. Führen Sie kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}' aus, um das Redis-Kennwort zu erhalten. Decodieren Sie den Base64-Wert.
  2. Führen Sie kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}' aus, um den Redis-Port abzurufen. Decodieren Sie den Base64-Wert.
  3. Führen Sie kubectl  --kubeconfig <directory of SF cluster yaml file>  exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)" aus, um in den Redis-Knoten zu gelangen.
  4. Verwenden Sie Port und Kennwort, die von früheren Befehlen erhalten wurden, um redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del auszuführen und so die alten Schlüssel zu löschen.
  5. Führen Sie den Befehl zum Verlassen der Konsole aus.

Ausführen der Identity Server DataMigrator-CLI

Führen Sie Identity Server DataMigration auf einer Maschine aus, die der Domäne hinzugefügt wurde, und verwenden Sie die folgenden Parameter. Sie finden die ausführbare Migrator-Datei z. B. im Installationsordner des Orchestrators, etwa C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
  • .\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>

    Starten Sie identity-service-api neu, nachdem Sie den Migrator-Befehl ausgeführt haben.

Schritt 2: Verknüpfen von Mandanten von einer eigenständigen Installation mit der Automation Suite

für Linux

Voraussetzungen

Das MSIToAutomationSuiteTenantMigrator-Tool erfordert mindestens .NET 6.0. Wenn .NET 6.0 oder höher nicht vorhanden ist, sollten Sie .NET Runtime für Linux herunterladen und installieren, bevor Sie das Tool MSIToAutomationSuiteTenantMigrator verwenden.

Um .NET Runtime 3.1 auf RHEL zu installieren, führen Sie den folgenden Befehl aus: sudo yum install dotnet-sdk-6.0 -y

Herunterladen des Tools

Das MSIToAutomationSuiteTenantMigrator-Tool steht hier zum Download zur Verfügung.

Ausführen des Tools

Hinweis: Stellen Sie sicher, dass Sie die allgemeinen Escape-Anweisungen für die verschiedenen Shell-Typen befolgen. Fügen Sie in der Bash \ vor Sonderzeichen hinzu.

Um Mandanten aus einer eigenständigen Installation mit der Automation Suite zu verknüpfen, führen Sie Folgendes aus:

./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'

für Windows

Voraussetzungen

Das MSIToAutomationSuiteTenantMigrator-Tool erfordert mindestens .NET 6.0. Wenn .NET 6.0 und höher nicht vorhanden ist, sollten Sie .NET Runtime 6.0.3 für Windows herunterladen und installieren, bevor Sie das MSIToAutomationSuiteTenantMigrator-Tool verwenden.

Herunterladen des Tools

Das MSIToAutomationSuiteTenantMigrator-Tool steht hier zum Download zur Verfügung.

Ausführen des Tools

Hinweis: Um das MSIToAutomationSuiteTenantMigrator-Tool erfolgreich auszuführen, müssen Sie Ihr SQL-Kennwort mit Escapezeichen versehen, wenn es Sonderzeichen enthält. Stellen Sie dazu sicher, dass Sie jede Instanz von $ durch `$ersetzen.

Um Mandanten aus einer eigenständigen Installation mit der Automation Suite zu verknüpfen, führen Sie Folgendes aus:

MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"

Aktualisieren von SMTP-Konfigurationsinformationen

Konfigurieren Sie SMTP für den Host und (optional) auch für alle Organisationen, in denen Sie andere SMTP-Einstellungen als der Host verwenden möchten.

Hinweis: Sie können keine Standard-Anmeldeinformationen mehr verwenden, daher müssen Sie einen Benutzernamen und ein Kennwort für das E-Mail-Konto des Absenders angeben. Sie benötigen außerdem ein gültiges TLS-Zertifikat, denn andernfalls funktioniert die SMTP-Verbindung nicht, wenn Sie versuchen, die Verbindung zu testen.

Schritt 3: Aktualisieren der AD-Integration und Authentifizierung

Informationen zum Konfigurieren AD-Integration finden Sie unter Konfigurieren von SSO: Active Directory.

Wenn die AD-Integration und -Authentifizierung in der eigenständigen Bereitstellung aktiviert wurden, führen Sie die folgenden Schritte im Automation Suite-Cluster aus:

  • Stellen Sie sicher, dass die Domänencontroller vom Automation Suite-Cluster gefunden werden können. Wenn das nicht der Fall ist, verwenden Sie die Kube DNS-Konfiguration;
  • Konfigurieren Sie die integrierte Windows-Authentifizierung und Kerberos-Authentifizierung mithilfe der Keytab-Datei;
  • Konfigurieren Sie die LDAP-Integration über das Portal unter dem Hostadministrator;
  • Konfigurieren Sie die Windows-Authentifizierung über das Portal unter dem Hostadministrator;
  • Konfigurieren Sie LDAPS für die sichere Verbindung mit LDAP.

    Hinweis: Das Konto, das für die LDAP-Integrationskonfiguration verwendet wird, sollte auf alle vertrauenswürdigen Domänen in den aktuellen und vertrauenswürdigen Gesamtstrukturen nur Lesezugriff haben.

Schritt 4: Aktualisieren der Orchestrator-Konfiguration

Aktualisieren Sie die Orchestrator-Konfiguration. Überprüfen Sie Folgendes:

  • Die benutzerdefinierte Konfiguration von UiPath.Orchestrator.dll.config
  • Alle web.config-Einstellungen.
  • Speicher (Pakete, Ausführungsmedien und Bucket-Daten) – hauptsächlich bei Storage.Type=FileSystem
  • Benutzerdefinierte NLog-Ziele.
  • Benutzerdefinierte Anmeldeinformationsspeicher.
  • Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant

Sie können viele der folgenden Schritte vereinfachen, indem Sie das bereitgestellte Orchestrator-Konfiguratortool verwenden.

Das Bash-Tool orchestrator_configurator.sh kann die benutzerdefinierte Orchestrator-Konfigurationsübersicht aktualisieren und Dateien an die bekannten Orchestrator-Blob-Speicherspeicherorte hochladen. Verwenden Sie den Parameter -y, um die Bestätigung der vorgeschlagenen Aktionen zu überspringen.

Konfigurieren von web.config

Bearbeiten Sie die orchestrator-customconfig-Konfigurationsübersicht mit einem Tool wie Lens oder kubectl.
Konfigurieren Sie das Anforderungslimit in der Datei values.json. Die Orchestrator-Bereitstellung sollte sich nach dieser Konfigurationsänderung automatisch neu starten.
{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }

Konfigurieren von AppSettings

Die Datei appSettings.custom.json, die in den Schritten vor der Migration bearbeitet wurde, enthält jetzt alle erforderlichen Anpassungen im Abschnitt appSettings. Sie müssen diese .json-Datei in der Konfigurationsübersicht orchestrator-customconfig in der Datei values.json unter dem Schlüssel appSettings platzieren.
{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}
Das Orchestrator-Konfiguratortool kann die Schlüssel in den benutzerdefinierten appSettings mit den bereits in der Konfigurationsübersicht vorhandenen Schlüsseln zusammenführen. Sie können die App-Einstellungen mithilfe des Parameters -c|--app-settings hochladen:
./orchestrator-configurator.sh -c appSettings.custom.json./orchestrator-configurator.sh -c appSettings.custom.json

Wenn Sie das Konfigurator-Tool verwenden, gehen Sie alle Schritte durch, um alle erforderlichen appSettings-Übersteuerungen zu sammeln, und führen Sie das Skript einmal am Ende aus.

Konfigurieren des Speichers

Wenn Sie den lokalen FileStore verwenden und vorhandene Speicherinhalte in den Orchestrator hochladen müssen, stellen Sie sicher, dass Sie sie an jedem Orchestrator-Pod am Pfad /var/orchestator/data platzieren.
Der Orchestrator-Konfigurator kann die Dateien mit kubectl cp mithilfe des Parameters -s|--storage-folder hochladen:
./orchestrator-configurator.sh -s blobstoragefolder./orchestrator-configurator.sh -s blobstoragefolder
Das Skript stellt sicher, dass der Inhalt des Ordners storage zum Inhalt des Ordners /var/orchestrator/data wird.

Um Netzwerk-FileStore zu verwenden, bearbeiten Sie die Orchestrator-ArgoCD-App-Parameter wie folgt:

  • storage.type = smb
  • storage.smb.domain
  • storage.smb.password
  • storage.smb.source
  • storage.smb.username
  • storage.smb.size

Um andere Speicheroptionen zu konfigurieren, bearbeiten Sie die Orchestrator-ArgoCD-App-Parameter wie folgt:

  • storage.type auf den gewünschten Anbieter einstellen (Azure, AWS, Minio)
  • storage.connectionString

Übersicht über die Speichereinstellungen für die Orchestrator-App:



Azure/Amazon S3-Speicher-Buckets

Der Orchestrator-Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von Richtlinien zur gleichen Quelle auf der Anbieterseite eingeschränkt sein. Wenn Sie erfolgreich auf den Inhalt eines solchen Buckets zugreifen möchten, müssen Sie den jeweiligen Anbieter so konfigurieren, dass Anforderungen zwischen verschiedenen Quellen vom Orchestrator zugelassen werden.

Konfigurieren von NLog

Um NLog-Erweiterungen zu installieren, müssen sie in Ceph in den Bucket uipath kopiert werden. Der Orchestrator-Pod kann sie dann beim Start laden. Sie müssen die Konfiguration auch in orchestrator-customconfig in der Datei nlog.json platzieren.
Der Konfigurator kann dies mit den Parametern -n|--nlog-extensions-folder und -l|--nlog-config-file tun.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
Die Plugins sind im Orchestrator-Pod unter dem lokalen Pfad /var/orchestrator/plugins/nlog verfügbar. Der Konfigurator aktualisiert automatisch die assemblyFile-Pfade und der Plugins-Pfad wird ihnen vorab zugewiesen.

Konfigurieren von Anmeldeinformationsspeichern

Konfigurationsänderungen an Anmeldeinformationsspeichern werden in appsettings.custom.json übernommen, sodass keine Konfigurationsanpassungen mehr erforderlich sind.
Um die Änderungen manuell vorzunehmen, platzieren Sie sie in der Datei values.json von orchestrator-customconfig im Abschnitt „appSettings“.
Wenn auch sichere Speicherassemblys erforderlich sind, müssen Sie sie in einem beliebigen Orchestrator-Pod am Pfad /var/orchestrator/plugins/securestore/ platzieren.
Das Orchestrator-Konfiguratortool kann dies mit dem Parameter -p|--securestore-plugins-folder tun:
./orchestrator-configurator.sh -p securestoreplugins./orchestrator-configurator.sh -p securestoreplugins

Konfigurieren des Verschlüsselungsschlüssels

Um den EncryptionKey zu konfigurieren, ersetzen Sie ihn im Kubernetes-Secret orchestrator-generated-secrets, indem Sie den Wert von APPSETTINGS__EncryptionKey überschreiben.

Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant

Führen Sie die folgenden Schritte aus, um die Verschlüsselungsschlüssel auf Mandantenebene zu migrieren:

  1. Fügen Sie die AzureKeyVault-Einstellungen und das Zertifikat in der Benutzeroberfläche von ArgoCD als Parameterübersteuerungen für die Orchestrator-Anwendung hinzu.
    • encryptionKeyPerTenant.certificateBase64
    • encryptionKeyPerTenant.certificatePassword
    • encryptionKeyPerTenant.clientId
    • encryptionKeyPerTenant.directoryId
    • encryptionKeyPerTenant.vaultAddress
    1. Verwenden Sie die Werte aus den folgenden Konfigurationsschlüsseln (siehe die Schritte zur Vorbereitung):
      • Azure.KeyVault.VaultAddress
      • Azure.KeyVault.ClientId
      • Azure.KeyVault.DirectoryId

    2. Konvertieren Sie das Zertifikat in Base64 und verwenden Sie es als Parameterübersteuerung. Um es zu konvertieren, verwenden Sie den folgenden Befehl:

      PowerShell:

      [convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))[convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))

      Shell:

      base64 [_path_to_certificate_]base64 [_path_to_certificate_]
  2. Wenden Sie die Parameterübersteuerungen für die Orchestrator-ArgoCD-App an und führen Sie dann das Orchestrator-Konfiguratortool aus.
  3. Sobald sich die neue Konfiguration in ArgoCD widerspiegelt, warten Sie, bis die Anwendung erneut synchronisiert wird.
  4. Aktivieren Sie die Funktion „EncryptionKeyPerTenant“ wie folgt:
    • verwenden Sie die beiden in appSettings.custom.json platzierten Einstellungen und führen Sie das Orchestrator-Konfiguratortool aus;
    • oder manuell in orchestrator-customconfig im Abschnitt appConfig der Datei values.json.
    "EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault","EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault",
  5. Starten Sie die Orchestrator Automation Suite-Bereitstellung aus dem Cluster neu, damit die Änderungen wirksam werden.
    Hinweis: SMTP-Einstellungen in Identity Server sind nicht mit dem Schlüssel pro Mandant verschlüsselt. Sobald die Migration abgeschlossen ist, stellen Sie sicher, dass Sie das SMTP-Kennwort erneut in das Automation Suite-Portal eingeben.

Schritt 5: Neuerstellen von „cluster_config.json“

Um die Migration abzuschließen, müssen Sie die cluster_config.json -Datei neu erstellen. Dadurch wird sichergestellt, dass alle über ArgoCD vorgenommenen Änderungen ordnungsgemäß in der Automation Suite-Konfigurationsdatei gespeichert werden.
Führen Sie den folgenden Befehl aus, um cluster_config.jsonneu zu erstellen:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
Als Teil dieses Schritts müssen Sie create_db auch manuell auf falsefestlegen. Andernfalls wird das Installationsprogramm daran gehindert, SQL-Verbindungszeichenfolgen zu überschreiben und den neuesten Status des Clusters beizubehalten.
Wichtig:
Konfigurieren Sie zu diesem Zeitpunkt keine Kerberos-Authentifizierung über cluster_config.json . Der Vorgang erfordert die Ausführung des Installationsprogramms, das die Änderungen an den SQL-Verbindungszeichenfolgen rückgängig macht.

Weitere Informationen zu den alternativen Optionen zum Konfigurieren der Kerberos-Authentifizierung finden Sie unter Konfigurieren der Automation Suite als Kerberos-Client.

Schritt 6: Wiederverbinden von Robotern

Verbinden Sie die Roboter erneut mit dem Orchestrator in der Automation Suite.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.