Automation Suite
2021.10
False
Bannerhintergrundbild
Automation Suite-Installationsanleitung
Letzte Aktualisierung 19. April 2024

Aktualisieren der Datenbankverbindungszeichenfolgen

Wichtig:

Sichern Sie die Verbindungszeichenfolgen der Automation Suite-Bereitstellung der ursprünglichen Orchestrator- und Identity Server-Datenbanken. Um Datenverlust beim Erstellen der Sicherung zu vermeiden, schließen Sie alle offenen Sitzungen oder Verbindungen mit UiPath-Produkten und -Diensten.

Es gibt Fälle, in denen mehrere Dienste (z. B. Orchestrator und Identity Server) dieselbe Datenbank in Ihrem eigenständigen Setup verwenden, während die Automation Suite im Rahmen des Migrationsprozesses automatisch separate Datenbanken für sie erstellt.

In diesem Fall müssen Sie nach dem Sichern Ihrer freigegebenen Datenbank in Ihrer eigenständigen Umgebung deren Verbindungszeichenfolge für die neu erstellten, separaten Datenbanken in der Automation Suite angeben. Dies sollte zu zwei verschiedenen Datenbanken mit derselben Verbindungszeichenfolge führen.

Stellen Sie sicher, dass Sie mehrere Datenbanken für die Plattformdienste anstelle einer einzigen verwenden. Verwenden Sie dafür die erweiterte Bereitstellungsoption. Die vereinfachte Automation Suite-Bereitstellung erstellt eine einzige Datenbank für alle gemeinsam genutzten Dienste und Funktionen der Automation Suite (z. B. Identity Server, Standort, Prüfung usw.), wohingegen die eigenständige Bereitstellung nur den Identity Server bietet und nicht andere Dienste nicht kennt.

Sobald Sie die eigenständige Orchestrator-Datenbanksicherung auf dem SQL Server der Automation Suite wiederherstellen, müssen Sie die Verbindungszeichenfolgen mithilfe von ArgoCD anpassen. Führen Sie dazu die folgenden Schritte aus:

  1. Melden Sie sich bei ArgoCD an und navigieren Sie zur Seite Applications, wie in der folgenden Abbildung gezeigt:


  2. Wählen Sie in der Leiste Search applications das Repository UiPath aus.


    Die Ergebnisse, die Sie sehen, sollten denen im folgenden Screenshot ähneln.



  3. Klicken Sie auf den übergeordneten Knoten UiPath und wählen Sie die Registerkarte Parameters im Menüband aus.


  4. Klicken Sie auf Edit, aktualisieren Sie die folgenden Parameter und speichern Sie Ihre Konfiguration:
    • global.userInputs.orchestrator.sqlConnectionString
    • global.userInputs.orchestrator.testautomation.sqlConnectionString
    • global.userInputs.insights.sqlConnectionString
    • global.userInputs.orchestrator.updateserver.sqlConnectionString
    • global.userInputs.identity.sqlConnectionString
    • global.userInputs.identity.hostAdminUsername
    • global.userInputs.identity.hostAdminPassword
  5. Aktualisieren Sie die benutzerdefinierten Identity Server-Anwendungseinstellungen in der Dienstkonfigurationsübersicht. Dazu führen Sie kubectl edit secret identity-generated-secrets -n uipath aus und aktualisieren Sie den Wert DatabaseProtectionSettings.EncryptionKey2021 mithilfe eines Base64-codierten Werts des Originals.
  6. Um das Identitätstoken-Signaturzertifikat zu aktualisieren, befolgen Sie die Anweisungen unter Verwalten des Identitätstoken-Signaturzertifikats.
  7. Wenn Sie SAML oder ein Identitätsanbieterzertifikat verwenden, das sich vom ursprünglich angegebenen Zertifikat unterscheidet, klicken Sie erneut auf Edit, ändern Sie die folgenden Parameter und speichern Sie Ihre Konfiguration:
    • global.userInputs.certificate.identity.saml.currentServiceCert (ersetzen Sie es durch die Base64-Serialisierung des Dienstzertifikats; das Dienstzertifikat erfordert einen privaten Schlüssel).
    • global.userInputs.certificate.identity.saml.currentServiceCertPassword (ersetzen Sie es durch die Base64-Serialisierung des SAML-Zertifikatkennworts)
    • global.userInputs.certificate.identity.saml.futureServiceCert (wenn Sie das Dienstzertifikat rotieren müssen, ersetzen Sie den Parameter durch die Base64-Serialisierung des Dienstzertifikats; das Dienstzertifikat erfordert einen privaten Schlüssel).
    • global.userInputs.certificate.identity.saml.futureServiceCertPassword (wenn Sie das Dienstzertifikat rotieren müssen, ersetzen Sie den Parameter durch die Base64-Serialisierung des Zertifikatkennworts)
      Hinweis:

      Alternativ können Sie die Zertifikatswerte mithilfe der folgenden Skripte bearbeiten.

      • Ändern Sie mit dem folgenden Befehl die Werte für global.userInputs.certificate.identity.saml.futureServiceCert und global.userInputs.certificate.identity.saml.futureServiceCertPassword: sudo ./configureUiPathAS identity saml2-cert update --cert-file-path </path/to/cert> --password.
      • Tauschen Sie mit dem folgenden Befehl die zukünftigen und aktuellen Dienstzertifikate miteinander aus: sudo ./configureUiPathAS identity saml2-cert rotate.
  8. Kehren Sie zur Seite Applications von ArgoCD zurück und starten Sie die Synchronisierung der folgenden Repositorys:
    • Plattform


    • Webhooks


    • Orchestrator


    • rabbitmq-cluster (rabbitmq-operator muss nicht synchronisiert werden)


War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.