Automation Suite
2021.10
False
Bannerhintergrundbild
Automation Suite-Installationsanleitung
Letzte Aktualisierung 19. April 2024

Schritte vor der Migration

Um sicherzustellen, dass die Migration einer eigenständigen Plattforminstallation zu Automation Suite erfolgreich wird, führen Sie die in den folgenden Abschnitten beschriebenen Schritte aus. Die Schritte vor der Migration sind zwingend notwendig.

Schritt 1: Speichern der Identity Server-Konfigurationsdaten

Stellen Sie sicher, dass Sie die folgenden Identity Server-Konfigurationsdaten speichern:

Benutzername und Kennwort des Hostadministrators

Speichern Sie den Benutzernamen und das Kennwort des Hostadministrators.

Token-Signaturzertifikat

Identity Server verwendet zum Signieren von OAuth-Tokens .pfx-Zertifikate. Wenn Sie Ihre eigenen Token in der eigenständigen Bereitstellung verwenden, müssen Sie sie in das Format .pfx konvertieren und sie in dem/den entsprechenden Geheimnis(sen) des Automation Suite-Clusters aktualisieren.
Hinweis: Sie können diesen Schritt auch während der ersten Cluster-Einrichtung ausführen, wenn Sie sich entscheiden, dieselben Signaturzertifikate in der Automation Suite-Bereitstellung zu verwenden: kubectl edit secret identity-token-signing-certificate -n uipath.

SAML-Zertifikate

Die Konfiguration des SAML-Identitätsanbieters verwendet Zertifikatsspeicher, um Client- und Serverzertifikate zu lesen. Sie müssen jedes Zertifikat aktualisieren, das zuvor in der eigenständigen Bereitstellung in dem/den entsprechenden Geheimnis(sen) des Automation Suite-Clusters verwendet wurde: kubectl edit secret identity-saml-certificates -n uipath.

Anwendungseinstellungen für den Identity Server

Speichern Sie die folgenden Identity Server-Anwendungseinstellungen:

  • DatabaseProtectionSettings von appsetting.production.json im Ordner /identity der eigenständigen Bereitstellung.
  • Die Einstellung DatabaseProtectionSettings.EncryptionKey2021 wird verwendet, um vertrauliche Daten im Ruhezustand zu verschlüsseln. Sie müssen diesen Wert in der Automation Suite-Bereitstellung in der Phase nach der Migration replizieren: kubectl edit secret identity-generated-secrets -n uipath.

Exportieren der Zertifikate

Wenn Sie den Azure Key Vault oder den Windows Certificate Store verwenden, exportieren Sie die Zertifikate im Format .pfx.

Schritt 2: Erstellen von Organisations-Mandanten-Paaren

Erstellen Sie für jeden Mandanten aus der eigenständigen Bereitstellung ein Organisations-Mandanten-Paar in der Automation Suite-Umgebung.

Beispiel: Wenn Sie im eigenständigen Orchestrator einen Mandanten mit dem Namen Mandant1 in der Automation Suite haben, müssen Sie eine Organisation namens Mandant1 und einen Mandanten innerhalb dieser Organisation erstellen, der auch Mandant1 heißt. Sobald Sie den Mandanten erstellt haben, stellen Sie sicher, dass der Orchestrator-Dienst für diesen Mandanten aktiviert ist.

Hinweis: Für jede Organisation wird automatisch der Mandant „Standard“ erstellt. Sie müssen ihn nicht löschen, aber Sie müssen einen anderen Mandanten hinzufügen, der genau wie Ihre Organisation heißt. Im vorherigen Beispiel entsteht beim Erstellen einer Organisation namens Mandant1 auch ein Mandant mit dem Namen Standard. Dementsprechend müssen Sie danach noch einen weiteren Mandanten namens Mandant1 hinzuzufügen. Anschließend können Sie das nächste Organisations-Mandanten-Paar erstellen.

Schritt 3: Speichern der Verbindungszeichenfolgen und Mandantennamen

Speichern Sie die folgenden Informationen zur weiteren Verwendung:

  • Die Verbindungszeichenfolge zur Orchestrator-Datenbank in der eigenständigen Bereitstellung;
  • Die Verbindungszeichenfolge zur Datenbank „AutomationSuite_Platform“ in der Automation Suite-Bereitstellung;
  • Den/die Mandantennamen aus der eigenständigen Bereitstellung; diese können Sie auf der Benutzeroberfläche des Orchestrators oder in der Spalte TenancyName in der Mandantentabelle des Orchestrators finden;
  • Insights-Verbindungszeichenfolge.

Schritt 4: Vorbereiten des Orchestrators

Migrationsübersicht

Um den Orchestrator von der eigenständigen Bereitstellung zur Automation Suite zu migrieren, müssen Sie Einstellungen und verschiedene Dateien aus der eigenständigen Installation sammeln und sie auf die Automation Suite-Installation anwenden.

Bei der Installation kann zwar nur ein Teil der Einstellungen konfiguriert werden, nach der Installation sollten aber alle für die Konfiguration verfügbar sein.

  • Um Einstellungen zur Installationszeit zu konfigurieren, fügen Sie sie in der Datei cluster_config.json hinzu;
  • Die Aktualisierung der Einstellungen nach Abschluss der Installation hängt vom Einstellungsumfang ab und ob eine Funktion für die Konfiguration aus App-of-Apps-Parametern verfügbar ist oder nicht.
Sie können benutzerdefinierte Dateien, die in den Orchestrator-Pods benötigt werden, im integrierten Ceph-Objektspeicher speichern, z. B. Assemblys oder andere Speicherdateien. Die Speicherdateien werden für die einzelnen Mandanten in einem Bucket gespeichert. Die Plugins werden im Bucket uipath unter orchestrator/plugins/nlog oder orchestrator/plugins/securestore gespeichert.

Sie können folgendermaßen benutzerdefinierte Konfiguration hinzufügen:

  • durch Bearbeiten der Anwendungsparameter in ArgoCD (Parameter übersteuert);
  • durch Bearbeiten der Dateien innerhalb der Kubernetes ConfigMap orchestrator-customconfig vom Namespace uipath.

Vorbereiten von web.config

Die meisten web.config-Einstellungen haben kein Äquivalent oder werden in der Automation Suite mit anderen Mechanismen implementiert.

Die folgenden Optionen müssen Sie konfigurieren:

security.requestFiltering.requestLimits.maxAllowedContentLengthsecurity.requestFiltering.requestLimits.maxAllowedContentLength

Notieren Sie den Wert dieser Einstellung für später. Entscheiden Sie, ob Sie ihn in der Automation Suite konfigurieren müssen. Der Standardwert ist 300 MiB.

Vorbereiten von AppSettings

Möglicherweise müssen Sie benutzerdefinierte Änderungen migrieren, die im Abschnitt appSettings oder secureAppSettings der Konfigurationsdatei UiPath.Orchestrator.dll.config vorgenommen wurden. Sie können benutzerdefinierte appSettings (App-Einstellungen) und orchestrator-customconfig zur Konfigurationsübersicht secureAppSettings hinzufügen.
Suchen Sie im Abschnitt appSettings der Konfigurationsdatei UiPath.Orchestrator.dll.config alle geänderten oder hinzugefügten Einstellungen. Speichern Sie diese Einstellungen in einer .json-Datei, sodass sie in späteren Schritten verfügbar sind.

Sie können jeden geschützten App-Konfigurationsabschnitt mit der Orchestrator-CLI-Option „protected-configuration“ entschlüsseln. Sie müssen nur die Einstellungen verwenden, die Sie geändert oder hinzugefügt haben und die in der Automation Suite weiterhin relevant sind.

Hinweis: Sie können die Datei appSettings.custom.json erstellen, wie im folgenden Beispiel gezeigt:
{
  "ExampleSetting.Enabled": true,
  "ExampleSetting.Type": "BasicExample",
  "ExampleSetting.Count": 3
}{
  "ExampleSetting.Enabled": true,
  "ExampleSetting.Type": "BasicExample",
  "ExampleSetting.Count": 3
}

Vorbereiten des Speichers

Entscheiden Sie, was Sie für die Speichermigration benötigen und ob Ihre aktuelle Speicherkonfiguration gleich bleibt oder ob Sie stattdessen die Automation Suite den Speicher für Sie verwalten lassen möchten. Die Automation Suite bietet die Möglichkeit, die Blobs in Ceph zu speichern, was dann in allen Orchestrator-Pods verwendet werden kann. Bei einer Migration müssen Sie die vorhandenen Dateien in den aktuellen Blobspeicher kopieren.

Wenn Sie den Speicher vom Typ FileSystem mit einem lokalen Ordner verwenden, kopieren Sie die Daten aus dem Speicherordner in einen Ordner auf einem Knoten der Automation Suite. Dann können Sie die Daten mit einem S3-Dienstprogramm, z. B. s3cmd, in den Orchestrator kopieren. Wenn Sie Ceph verwenden, ist keine andere Konfiguration erforderlich, da dies die Standardoption ist.
Wenn Sie FileSystem mit einer Windows-Netzwerkfreigabe verwenden möchten, müssen Sie den Speicher in der ArgoCD-Orchestrator-App konfigurieren. Rufen Sie die Verbindungsdaten zur Windows-Netzwerkfreigabe aus Ihrer aktuellen Orchestrator-Konfiguration aus dem Schlüssel Storage.Location ab. Da die Automation Suite auf Linux-Maschinen ausgeführt wird, können Sie sich nicht auf eine integrierte Authentifizierung für den Zugriff auf die Netzwerkfreigabe verlassen und benötigen daher die Anmeldeinformationen eines Kontos, das darauf zugreifen kann.
Hinweis: Derzeit werden nur Netzwerkfreigaben unterstützt, die das SMB-Protokoll verwenden. Netzwerkfreigaben, die NFS verwenden, werden nicht unterstützt.
Wenn Sie Remote-Speicher wie Azure, AWS oder Minio verwenden, müssen Sie die Einstellungen Storage.Location und Storage.Type zur Datei appSettings.custom.json hinzufügen.

Vorbereiten von NLog

Sie können die folgenden Anpassungen an NLog vornehmen:

  • vorhandene Ziele ändern
  • neue Ziele hinzufügen
  • NLog-Erweiterungen hinzufügen

Überprüfen Sie den NLog-Abschnitt der Konfigurationsdatei und erstellen Sie die benutzerdefinierte NLog-Konfiguration. Um die Speicherung von Roboterprotokollen in Elasticsearch zu aktivieren, können Sie den Benutzernamen, das Kennwort und den URI als Automation Suite-Parameter angeben, sodass das Ziel automatisch konfiguriert wird. Um benutzerdefinierte Szenarien für Roboterprotokolle zu aktivieren, müssen Sie das Ziel manuell konfigurieren.

Falls NLog-Erweiterungen benötigt werden, erstellen Sie einen Ordner mit allen Erweiterungen und deren Abhängigkeiten.

Hinweis: Beispielsweise könnte der Ordner nlogextensions genannt werden. Standardmäßig lädt der Orchestrator die folgenden Erweiterungen, sodass Sie sie nicht in den Ordner oder die NLog-Konfiguration aufnehmen müssen:
NLog.Targets.ElasticSearch
UiPath.Orchestrator.Logs.Elasticsearch
Microsoft.ApplicationInsights.NLogTarget
NLog.Extensions.AzureEventHubNLog.Targets.ElasticSearch
UiPath.Orchestrator.Logs.Elasticsearch
Microsoft.ApplicationInsights.NLogTarget
NLog.Extensions.AzureEventHub
Erstellen Sie die Datei nlog.custom.config mit den Standardabschnitten: Erweiterungen, Ziele und Regeln (extensions, targets, rules).
Der Erweiterungsabschnitt ist eine Reihe von Elementen, die die Erweiterungsassemblys mithilfe von assemblyFile angeben sowie den Pfad der Assembly aus Sicht des Ordners nlogextensions.
Der Orchestrator definiert NLog-Ziele und -Regeln, die für gängige Anwendungsfälle konfiguriert oder teilweise konfiguriert sind. Wenn für diese Ziele eine Anpassung erforderlich ist, müssen Sie nur die geänderten Eigenschaften in die NLog-Konfiguration aufnehmen. Sie können vorhandene Eigenschaften nicht aus der vordefinierten Konfiguration entfernen, können sie jedoch ändern. Im Orchestrator-Pod werden die standardmäßig enthaltenen Ziele an der Position /opt/app-root/app/nlog.config.json definiert.
Hinweis: Beispiel: Die Datei nlog.custom.config, die Protokolle in Azure Blob schreibt:
{   "NLog": {
        "extensions": [
            { "assemblyFile": "NLog.Extensions.AzureBlobStorage.dll" }
        ],
        "targets": {
            "azureBlob": {
                "type": "AzureBlobStorage",
                "connectionString": "DefaultEndpointsProtocol=https;AccountName=test;AccountKey=key;EndpointSuffix=core.windows.net",
                "container": "orchestratorlogs",
                "blobName": "${date:format=yyyy-MM-dd hh.mm}",
                "layout": {
                  "type": "JsonLayout",
                  "includeAllProperties": true,
                  "Attributes": [
                    {"name": "ts","layout": "${longdate}"},
                    {"name": "level","layout": "${level:upperCase=true}"},
                    {"name": "logger","layout": "${logger}"},
                    {"name": "message","layout": "${message}"},
                    {"name": "exception","layout": "${onexception:${ui-pretty-exception}}"}
                  ]
                }
            }
        },
        "rules": { "70_Final": { "writeTo": "stdout,azureBlob" } }
    }
}{   "NLog": {
        "extensions": [
            { "assemblyFile": "NLog.Extensions.AzureBlobStorage.dll" }
        ],
        "targets": {
            "azureBlob": {
                "type": "AzureBlobStorage",
                "connectionString": "DefaultEndpointsProtocol=https;AccountName=test;AccountKey=key;EndpointSuffix=core.windows.net",
                "container": "orchestratorlogs",
                "blobName": "${date:format=yyyy-MM-dd hh.mm}",
                "layout": {
                  "type": "JsonLayout",
                  "includeAllProperties": true,
                  "Attributes": [
                    {"name": "ts","layout": "${longdate}"},
                    {"name": "level","layout": "${level:upperCase=true}"},
                    {"name": "logger","layout": "${logger}"},
                    {"name": "message","layout": "${message}"},
                    {"name": "exception","layout": "${onexception:${ui-pretty-exception}}"}
                  ]
                }
            }
        },
        "rules": { "70_Final": { "writeTo": "stdout,azureBlob" } }
    }
}
Hinweis: Um das Ziel der Roboterprotokolle zu überschreiben, ersetzen Sie im obigen Beispiel 70_final durch 20_robot_primary .
Hinweis: Der Erweiterungsordner nlogextensions wird in den Objektspeicher an dem bekannten Plugin-Speicherort kopiert. Das Orchestrator-Konfiguratortool kann dies automatisch tun und gleichzeitig die NLog-Konfiguration aktualisieren. Das Skript ändert automatisch nlog.custom.config, um jedes assemblyFile aus dem Erweiterungsarray mit dem Präfix /var/orchestrator/plugins/nlog/ zu versehen, wenn nicht bereits ein Präfix vorhanden ist.

Vorbereiten von Anmeldeinformationsspeichern

Sie können benutzerdefinierte Plugins für Anmeldeinformationsspeicher zur Automation Suite migrieren. Aktualisieren Sie dazu die Konfiguration in der Konfigurationsübersicht und kopieren Sie die Plugins-Assemblys in den entsprechenden Objektspeicher-Bucket.

Hinweis:
  • Die Plugins müssen unter Linux funktionieren.
  • Die Plugins dürfen in keinen Speicher außer /tmp schreiben.

Die folgenden Anmeldeinformationsspeicher-Plugins werden automatisch für den Orchestrator in der Automation Suite bereitgestellt:

  • UiPath.Orchestrator.AzureKeyVault.SecureStore.dll
  • UiPath.Orchestrator.SecureStore.CyberArkCCP.dll

Hinweis: Die Automation Suite unterstützt CyberArk AIM nicht, sie können es also nicht migrieren. Wir empfehlen, zum CyberArkCCP-Anmeldeinformationsspeicher zu migrieren.
Wenn Sie andere Anmeldeinformationsspeicher-Plugins verwenden, kopieren Sie sie in einen Ordner, z. B. in securestoreplugins.
Fügen Sie die Einstellungen für den Anmeldeinformationsspeicher in der Datei appSettings.custom.json wie folgt hinzu:
  • Um Standard-Plugins zu deaktivieren, fügen Sie die Konfiguration Plugins.SecureStores.Default mit einem leeren Zeichenfolgenwert in appSettings.custom.json hinzu;
  • Fügen Sie alle benutzerdefinierten Plugins zur Einstellung Plugins.SecureStores getrennt durch ; in appSettings.custom.json hinzu;
  • Fügen Sie wie folgt benutzerdefinierte Plugin-Einstellungen hinzu: Plugins.SecureStores.<<FriendlyName>>.<<SettingName>>.
Hinweis:
Der Plugin-Ordner securestoreplugins wird in den Objektspeicher an dem bekannten Plugin-Speicherort kopiert.
Die Assemblys aus Plugins.SecureStores werden aus diesem Ordner geladen.
Die Assemblys aus Plugins.SecureStore.Default werden aus dem Plugins-Ordner in den Ordner der Orchestrator-App geladen.

Vorbereiten des Verschlüsselungsschlüssels

Standardmäßig generiert der Orchestrator zum Zeitpunkt der Installation einen Verschlüsselungsschlüssel, der für die vertraulichen Informationen in der Datenbank verwendet werden soll. Sie müssen diesen Schlüssel migrieren, wenn Sie eine Datenbank auf einer neuen Orchestrator-Bereitstellung wiederverwenden möchten.

Rufen Sie im Abschnitt secureAppSettings der Konfiguration den Wert von EncryptionKey ab und sichern Sie ihn für später.

Vorbereiten der Verschlüsselungsschlüssels pro Mandant

Das Verschlüsselungsschlüsselzertifikat wird im Windows-Zertifikatspeicher installiert. Sie müssen das Zertifikat für die Automation Suite-Umgebung bereitstellen, damit es für die Orchestrator-Pods verfügbar wird.

Die Einstellungen CertificatesStoreLocation und Azure.KeyVault.CertificateThumbprint werden in der Automation Suite nicht mehr benötigt, Sie können jedoch bei Bedarf CertificatePassword verwenden.

Führen Sie die folgenden Schritte aus:

  1. Überprüfen Sie die appSettings und rufen Sie die AzureKeyVault.*-Einstellungen ab.
  2. Speichern Sie die Azure.KeyVault.VaultAddress, die Azure.KeyVault.ClientId und die Azure.KeyVault.DirectoryId für die spätere Verwendung.
  3. Rufen Sie das Zertifikat und ggf. das Zertifikatkennwort ab.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.