automation-suite
2023.10
false
- Überblick
- Anforderungen
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Migrieren des eigenständigen Test Managers
- Schritt 9: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Pods können nicht mit FQDN in einer Proxy-Umgebung kommunizieren
- SQL-Verbindungszeichenfolge der Testautomatisierung wird ignoriert
- EKS-Sicherung aufgrund der Velero-Version
- Bereitstellen von Automation Suite Robots schlägt fehl
- Zustandsprüfung von Automation Suite-Robotern schlägt fehl
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Automation Suite in der EKS/AKS-Installationsanleitung
Letzte Aktualisierung 12. Feb. 2026
Der Fehler tritt hauptsächlich auf FIPS-fähigen Knoten auf, wenn Azure Files mit dem NFS-Protokoll verwendet wird.
Während der Installation der Automation Suite auf AKS schlägt das Erstellen des PVC für Automation Suite Robots
asrobots-pvc-package-cache fehl.
Das geschieht, weil der AKS-Cluster keine Verbindung zu Azure Files herstellen kann.
Beispielsweise kann die folgende Fehlermeldung angezeigt werden:
failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}Um dieses Problem zu beheben, müssen Sie der Automation Suite Zugriff auf die Azure-Ressource gewähren.
- Navigieren Sie in Azure zur AKS-Ressourcengruppe und öffnen Sie dann die Seite des gewünschten virtuellen Netzwerks. Zum Beispiel ist das virtuelle Netzwerk in diesem Fall
ci-asaks4421698. - Wählen Sie das gewünschte Subnetz aus der Liste Subnetze aus. Zum Beispiel ist das Subnetz in diesem Fall
ci-asaks4421698. - Wählen Sie oben in der Subnetzliste die Option Benutzer verwalten aus. Die Seite Zugriffssteuerung wird geöffnet.
- Wählen Sie Rollenzuweisung hinzufügen aus.
- Suchen Sie nach der Rolle Netzwerkmitwirkender.
- Wählen Sie Verwaltete Identität aus.
- Wechseln Sie zur Registerkarte Mitglieder.
- Wählen Sie Verwaltete Identität und dann Kubernetes-Dienst aus.
- Wählen Sie den Namen des AKS-Clusters aus.
- Wählen Sie Überprüfen und zuweisen aus.