- Überblick
- Anforderungen
- Installation
- Fragen und Antworten: Bereitstellungsvorlagen
- Herunterladen von Installationspaketen
- install-uipath.sh-Parameter
- Aktivieren eines High Availability Add-ons für den Cluster
- Document Understanding-Konfigurationsdatei
- Hinzufügen eines dedizierten Agent-Knotens mit GPU-Unterstützung
- Verbinden einer Task Mining-Anwendung
- Hinzufügen eines dedizierten Agent-Knotens für Task Mining
- Nach der Installation
- Clusterverwaltung
- Überwachung und Warnungen
- Migration und Upgrade
- Online-Auswertungsmodus mit einem einzelnen Knoten
- Offline-Auswertungsmodus mit einem einzelnen Knoten
- HA-fähiger Online-Produktionsmodus mit mehreren Knoten
- HA-fähiger Offline-Produktionsmodus mit mehreren Knoten
- Migrieren einer physischen Longhorn-Festplatte zum LVM
- Herabstufen von Ceph von 16.2.6 auf 15.2.9
- Migrationsoptionen
- B) Migration von einzelnen Mandanten
- Produktspezifische Konfiguration
- Best Practices und Wartung
- Fehlersuche und ‑behebung
- Fehlerbehebung bei Diensten während der Installation
- Deinstallieren des Clusters
- Löschen von Offline-Artefakten für mehr Speicherplatz
- So deaktivieren Sie TLS 1.0 und 1.1
- So können Sie die Istio-Protokollierung aktivieren
- So werden Protokolle manuell bereinigt
- So löschen Sie alte Protokolle, die im sf-logs-Bucket gespeichert sind
- Fehlerbehebung bei fehlgeschlagenen Automation Suite-Installationen
- Deaktivieren von TX-Prüfsummen-Offloading
- Es kann keine Offlineinstallation auf RHEL 8.4 OS ausgeführt werden.
- Fehler beim Herunterladen des Pakets
- Die Offlineinstallation schlägt aufgrund fehlender binärer Dateien fehl
- Zertifikatproblem bei der Offlineinstallation
- Validierungsfehler bei der SQL-Verbindungszeichenfolge
- Fehler nach der Zertifikatsaktualisierung
- Für die Automation Suite muss Backlog_wait_time festgelegt werden 1
- Anmeldung nach der Migration nicht mehr möglich
- Festlegen eines Timeout-Intervalls für die Verwaltungsportale
- Aktualisieren Sie die zugrunde liegenden Verzeichnisverbindungen
- Kinit: KDC kann für Realm <AD Domain> beim Abrufen der ersten Anmeldeinformationen nicht gefunden werden
- Kinit: Keytab enthält keine geeigneten Schlüssel für *** beim Abrufen der ersten Anmeldeinformationen
- Der GSSAPI-Vorgang ist mit Fehler fehlgeschlagen: Es wurde ein ungültiger Statuscode übermittelt (Die Anmeldeinformationen des Clients wurden widerrufen).
- Die Anmeldung ist für den Benutzer <ADDOMAIN><aduser> fehlgeschlagen. Grund: Das Konto ist deaktiviert.
- Alarm für fehlgeschlagenen Kerberos-tgt-update-Auftrag empfangen
- SSPI-Anbieter: Server nicht in Kerberos-Datenbank gefunden
- Fehler beim Abrufen des Sandbox-Abbilds
- Pods werden nicht in der ArgoCD-Benutzeroberfläche angezeigt
- Redis-Testfehler
- RKE2-Server kann nicht gestartet werden
- Secret nicht im UiPath-Namespace gefunden
- ArgoCD wechselt nach der ersten Installation in den Status „In Bearbeitung“.
- UNERWARTETE INKONSISTENZ; fsck MANUELL AUSFÜHREN
- Self-heal-operator und Sf-k8-utils-Repository fehlen
- Herabgestufte MongoDB- oder Geschäftsanwendungen nach der Clusterwiederherstellung
- Fehlerhafte Dienste nach Clusterwiederherstellung oder Rollback
- Document Understanding erscheint nicht auf der linken Leiste der Automation Suite
- Fehlerstatus beim Erstellen einer Datenbeschriftungssitzung
- Fehlerstatus beim Versuch, eine ML-Fähigkeit bereitzustellen
- Migrationsauftrag schlägt in ArgoCD fehl
- Die Handschrifterkennung mit dem Intelligent Form Extractor funktioniert nicht oder arbeitet zu langsam
- Verwenden des Automation Suite-Diagnosetools
- Verwenden des Automation Suite-Supportpakets
- Erkunden von Protokollen
Schritte nach der Migration
Schritte nach der Migration sind obligatorisch. Dazu zählt:
Aktualisieren von Identitätsanwendungsschlüsseln mit zuvor gespeicherten Identitätskonfigurationsdaten
Führen Sie die folgenden Schritte aus:
- Führen Sie
kubectl edit secret platform-service-secrets -n uipath
aus und aktualisieren Sieidentity.sqlConnectionString
,identity.hostAdminUsername
undidentity.hostAdminPassword
mit Base64-codierten Werten. - Verwenden Sie die Anweisungen unter Aktualisieren des Identitätstoken-Signaturzertifikats.
- Wenn Sie SAML verwenden, führen Sie
kubectl edit secret identity-saml-certificates -n uipath
aus und aktualisieren Siecurrent.saml2.pfx
undfuture.saml2.pfx
über die entschlüsselten privaten Schlüssel, sowiecurrentCertPassword
undfutureCertPassword
über Base64-codierte Werte. - Wenn Sie Kerberos verwenden, führen Sie
kubectl edit secret krb5-keytab -n uipath
aus und aktualisieren Sie den Wertkrb5.keytab
.
Führen Sie die folgenden Schritte aus:
- Führen Sie
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'
aus, um das Redis-Kennwort zu erhalten. Decodieren Sie den Base64-Wert. - Führen Sie
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'
aus, um den Redis-Port abzurufen. Decodieren Sie den Base64-Wert. - Führen Sie
kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"
aus, um in den Redis-Knoten zu gelangen. - Verwenden Sie Port und Kennwort, die von früheren Befehlen erhalten wurden, um
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del
auszuführen und so die alten Schlüssel zu löschen. - Führen Sie den Befehl zum Verlassen der Konsole aus.
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
.-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>
Starten Sie identity-service-api neu, nachdem Sie den Migrator-Befehl ausgeführt haben.
Voraussetzungen
Das MSIToAutomationSuiteTenantMigrator-Tool erfordert mindestens .NET 6.0. Wenn .NET 6.0 oder höher nicht vorhanden ist, sollten Sie .NET Runtime für Linux herunterladen und installieren, bevor Sie das Tool MSIToAutomationSuiteTenantMigrator verwenden.
sudo yum install dotnet-sdk-6.0 -y
Herunterladen des Tools
Das MSIToAutomationSuiteTenantMigrator-Tool steht hierzum Download bereit.
Ausführen des Tools
\
vor Sonderzeichen hinzu.
Um Mandanten aus einer eigenständigen Installation mit der Automation Suite zu verknüpfen, führen Sie Folgendes aus:
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
Voraussetzungen
Das MSIToAutomationSuiteTenantMigrator-Tool erfordert mindestens .NET 6.0. Wenn .NET 6.0 und höher nicht vorhanden ist, laden Sie .NET Runtime 6.0.3 für Windows herunter und installieren Sie es, bevor Sie das Tool MSIToAutomationSuiteTenantMigrator verwenden.
Herunterladen des Tools
Das MSIToAutomationSuiteTenantMigrator-Tool steht hierzum Download bereit.
Ausführen des Tools
$
durch `$
ersetzen.
Um Mandanten aus einer eigenständigen Installation mit der Automation Suite zu verknüpfen, führen Sie Folgendes aus:
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
Konfigurieren Sie SMTP für den Host und (optional) auch für alle Organisationen, in denen Sie andere SMTP-Einstellungen als der Host verwenden möchten.
Informationen zum Konfigurieren AD-Integration finden Sie unter Konfigurieren von SSO: Active Directory.
Wenn die AD-Integration und -Authentifizierung in der eigenständigen Bereitstellung aktiviert wurden, führen Sie die folgenden Schritte im Automation Suite-Cluster aus:
- Stellen Sie sicher, dass die Domänencontroller vom Automation Suite-Cluster gefunden werden können. Wenn das nicht der Fall ist, verwenden Sie die Kube DNS-Konfiguration;
- Konfigurieren Sie die integrierte Windows-Authentifizierung und Kerberos-Authentifizierung mithilfe der Keytab-Datei;
- Konfigurieren Sie die LDAP-Integration über das Portal unter dem Hostadministrator;
- Konfigurieren Sie die Windows-Authentifizierung über das Portal unter dem Hostadministrator;
-
Konfigurieren Sie LDAPS für die sichere Verbindung mit LDAP.
Hinweis: Das Konto, das für die LDAP-Integrationskonfiguration verwendet wird, sollte auf alle vertrauenswürdigen Domänen in den aktuellen und vertrauenswürdigen Gesamtstrukturen nur Lesezugriff haben.
Aktualisieren Sie die Orchestrator-Konfiguration. Überprüfen Sie Folgendes:
- Die benutzerdefinierte Konfiguration von
UiPath.Orchestrator.dll.config
- Alle
web.config
-Einstellungen. - Speicher (Pakete, Ausführungsmedien und Bucket-Daten) – hauptsächlich bei
Storage.Type=FileSystem
- Benutzerdefinierte NLog-Ziele.
- Benutzerdefinierte Anmeldeinformationsspeicher.
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
Sie können viele der folgenden Schritte vereinfachen, indem Sie das bereitgestellte Orchestrator-Konfiguratortool verwenden.
orchestrator_configurator.sh
kann die benutzerdefinierte Orchestrator-Konfigurationsübersicht aktualisieren und Dateien an die bekannten Orchestrator-Blob-Speicherspeicherorte hochladen. Verwenden Sie den Parameter -y
, um die Bestätigung der vorgeschlagenen Aktionen zu überspringen.
orchestrator-customconfig
-Konfigurationsübersicht mit einem Tool wie Lens oder kubectl.
values.json
. Die Orchestrator-Bereitstellung sollte sich nach dieser Konfigurationsänderung automatisch neu starten.
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
appSettings.custom.json
, die in den Schritten vor der Migration bearbeitet wurde, enthält jetzt alle erforderlichen Anpassungen im Abschnitt appSettings
. Sie müssen diese .json
-Datei in der Konfigurationsübersicht orchestrator-customconfig
in der Datei values.json
unter dem Schlüssel appSettings
platzieren.
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
-c|--app-settings
hochladen:
./orchestrator-configurator.sh -c appSettings.custom.json
./orchestrator-configurator.sh -c appSettings.custom.json
Wenn Sie das Konfigurator-Tool verwenden, gehen Sie alle Schritte durch, um alle erforderlichen appSettings-Übersteuerungen zu sammeln, und führen Sie das Skript einmal am Ende aus.
FileSystem
-Speicher zum Speicheranbieter des Orchestrators wechseln, verwenden Sie das Orchestrator-Konfigurationstool, um den Speicherinhalt zu übertragen.
-s|--storage-folder
im Orchestrator-Konfigurationstool hoch, wobei path
der übergeordnete Ordner ist. Ersetzen Sie den Pfad durch den Speicherort des Ordners, in dem Ihre Dateien gespeichert sind. Um den Pfad zu bestimmen, überprüfen Sie den Parameter Storage.Path
in UiPath.Orchestrator.dll.config
.
Um sicherzustellen, dass es sich um den richtigen Ordner handelt, sollte er diese Hierarchie enthalten:
-
Ein Ordner mit dem Namen „Orchestrator-Host\Libraries“.
-
Ein Ordner für jeden Mandanten mit dem Namen „Orchestrator-[tenantKey]“.
./orchestrator-configurator.sh -s path
./orchestrator-configurator.sh -s path
Der Befehl lädt den Inhalt des Pfadordners zum konfigurierten Speicheranbieter hoch.
-
Das Orchestrator-Konfigurationstool unterstützt nur CEPH, S3 (oder kompatibel) oder Azure Blob Storage. Bei jedem anderen Speicher kopieren Sie den Inhalt manuell an den neuen Speicherort.
Um Netzwerk-FileStore zu verwenden, bearbeiten Sie die Orchestrator-ArgoCD-App-Parameter wie folgt:
storage.type = smb
storage.smb.domain
storage.smb.password
storage.smb.source
storage.smb.username
storage.smb.size
Um andere Speicheroptionen zu konfigurieren, bearbeiten Sie die Orchestrator-ArgoCD-App-Parameter wie folgt:
storage.type
auf den gewünschten Anbieter einstellen (Azure, AWS, Minio)storage.connectionString
Übersicht über die Speichereinstellungen für die Orchestrator-App:
Der Orchestrator-Webbrowserzugriff auf Amazon- und Azure Storage-Buckets kann aufgrund von Richtlinien zur gleichen Quelle auf der Anbieterseite eingeschränkt sein. Wenn Sie erfolgreich auf den Inhalt eines solchen Buckets zugreifen möchten, müssen Sie den jeweiligen Anbieter so konfigurieren, dass Anforderungen zwischen verschiedenen Quellen vom Orchestrator zugelassen werden.
Ceph
in den Bucket uipath
kopiert werden. Der Orchestrator-Pod kann sie dann beim Start laden. Sie müssen die Konfiguration auch in orchestrator-customconfig
in der Datei nlog.json
platzieren.
-n|--nlog-extensions-folder
und -l|--nlog-config-file
tun.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
/var/orchestrator/plugins/nlog
verfügbar. Der Konfigurator aktualisiert automatisch die assemblyFile-Pfade und der Plugins-Pfad wird ihnen vorab zugewiesen.
appsettings.custom.json
übernommen, sodass keine Konfigurationsanpassungen mehr erforderlich sind.
values.json
von orchestrator-customconfig
im Abschnitt „appSettings“.
/var/orchestrator/plugins/securestore/
platzieren.
-p|--securestore-plugins-folder
tun:
./orchestrator-configurator.sh -p securestoreplugins
./orchestrator-configurator.sh -p securestoreplugins
orchestrator-generated-secrets
, indem Sie den Wert von APPSETTINGS__EncryptionKey
überschreiben.
cluster_config.json
-Datei neu erstellen. Dadurch wird sichergestellt, dass alle über ArgoCD vorgenommenen Änderungen ordnungsgemäß in der Automation Suite-Konfigurationsdatei gespeichert werden.
cluster_config.json
neu zu erstellen:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
create_db
auch manuell auf false
festlegen. Andernfalls wird das Installationsprogramm daran gehindert, SQL-Verbindungszeichenfolgen zu überschreiben und den neuesten Status des Clusters beizubehalten.
cluster_config.json
. Der Vorgang erfordert die Ausführung des Installationsprogramms, das die Änderungen an den SQL-Verbindungszeichenfolgen rückgängig macht.
Weitere Informationen zu den alternativen Optionen zum Konfigurieren der Kerberos-Authentifizierung finden Sie unter Konfigurieren der Automation Suite als Kerberos-Client.
- Schritt 1: Aktualisieren von Geheimschlüsseln und der Identity Server-Konfiguration
- Aktualisieren von Identitätsanwendungsschlüsseln mit zuvor gespeicherten Identitätskonfigurationsdaten
- Entfernen alter Identitäts-Cache-Schlüssel
- Ausführen der Identity Server DataMigrator-CLI
- Schritt 2: Verknüpfen von Mandanten von einer eigenständigen Installation mit der Automation Suite
- für Linux
- für Windows
- Aktualisieren von SMTP-Konfigurationsinformationen
- Schritt 3: Aktualisieren der AD-Integration und Authentifizierung
- Schritt 4: Aktualisieren der Orchestrator-Konfiguration
- Konfigurieren von web.config
- Konfigurieren von AppSettings
- Konfigurieren des Speichers
- Azure/Amazon S3-Speicher-Buckets
- Konfigurieren von NLog
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren des Verschlüsselungsschlüssels
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Schritt 5: Neuerstellen von „cluster_config.json“
- Schritt 6: Wiederverbinden von Robotern