- Überblick
- Anforderungen
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Pods können nicht mit FQDN in einer Proxy-Umgebung kommunizieren
- SQL-Verbindungszeichenfolge der Testautomatisierung wird ignoriert
Automation Suite auf EKS/AKS-Installationsanleitung
Konfigurieren der Prozess-App-Sicherheit
input.json
-Datei festlegen. Sie können die App-Sicherheit mit der Einstellung app_security_mode
konfigurieren. Nachfolgend finden Sie eine Übersicht über die möglichen Werte der app_security_mode
-Einstellung.
system_managed
zu verwenden.
Wert |
Beschreibung |
system_managed (Standard)
|
Pro Prozess-App wird automatisch ein SQL-Benutzer angelegt. Dadurch wird sichergestellt, dass Benutzer, die Transformationen in Process Mining bearbeiten, nur Daten abfragen können, die zu den Prozess-Apps gehören, für die sie über Bearbeitungsberechtigungen verfügen.
Hinweis:
Dies erfordert eine SQL-Authentifizierung auf dem SQL-Server des Process Mining Data Warehouse. Der SQL-Benutzer, der in den Verbindungszeichenfolgen zum Herstellen einer Verbindung mit der
AutomationSuite_ProcessMining_Warehouse -Datenbank verwendet wird, muss während und nach der Installation mindestens die folgenden Rollen auf Server- und Datenbankebene haben, um die Sicherheit pro App zu aktivieren:
|
|
Es wird ein Konto erstellt, das für alle Prozess-Apps verwendet wird. Dies bedeutet, dass Benutzer bei der Bearbeitung von Transformationen in Process Mining Daten von anderen Prozess-Apps abfragen können. Hinweis:
Der SQL-Benutzer, der in den Verbindungszeichenfolgen zum Herstellen einer Verbindung mit
AutomationSuite_ProcessMining_Warehouse verwendet wird, muss während und nach der Installation über mindestens die folgenden Rollen und Berechtigungen auf Datenbankebene verfügen, um die Sicherheit pro App zu aktivieren:
|
-
Aktivieren Sie die SQL-Authentifizierung für den SQL-Server des Process Mining Data Warehouse. In der offiziellen Microsoft-Dokumentation finden Sie weitere Informationen zum Ändern des Serverauthentifizierungsmodus.
-
Gewähren Sie dem Benutzer für die Bereitstellung von Process Mining ALTER ANY LOGIN.
-
Gewähren Sie dem Benutzer für die Bereitstellung von Process Mining Zugriff auf die
master
-Datenbank.Achtung:Der SQL-Benutzer, der in den Verbindungszeichenfolgen zum Herstellen einer Verbindung mit dermaster
-Datenbank verwendet wird, muss über ausreichende Berechtigungen zum Erstellen von Anmeldungen, Benutzern und Rollen verfügen.