- Überblick
- Anforderungen
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Pods können nicht mit FQDN in einer Proxy-Umgebung kommunizieren
- SQL-Verbindungszeichenfolge der Testautomatisierung wird ignoriert
Rotierende Blob Storage-Anmeldeinformationen
Um die Anmeldeinformationen im Blob-Speicher für Process Mining in der Automation Suite zu rotieren, muss ein Administrator mit kubectl, lens oder einem anderen Tool Zugriff auf die Geheimnisse des Kubernetes-Clusters haben. Die unten beschriebenen gespeicherten Geheimnisse müssen mit den neuen Anmeldeinformationen aktualisiert werden und die Pods für Airflow und Process Mining müssen neu gestartet werden, um sicherzustellen, dass alle Pods für diesen Dienst die neuen Anmeldeinformationen erhalten.
kubectl
aktualisiert werden:
kubectl patch secret processmining-external-storage-secret -n uipath -p "{\"data\":{\"ACCOUNTKEY\":\"<new_key_b64>\"}}"
kubectl patch secret processmining-external-storage-secret -n uipath -p "{\"data\":{\"ACCOUNTKEY\":\"<new_key_b64>\"}}"
UiPath Namespace
processmining-service-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
Airflow NameSpace
airflow-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
airflow-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
ceph-object-store-secret.OBJECT_STORAGE_ACCESSKEY
ceph-object-store-secret.OBJECT_STORAGE_SECRETKEY
UiPath Namespace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
Airflow NameSpace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
processmining-external-storage-secret.connection
UiPath Namespace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
Airflow NameSpace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
processmining-external-storage-secret.connection
UiPath Namespace
processmining-external-storage-secret.ACCOUNTNAME
processmining-external-storage-secret.ACCOUNTKEY
Airflow NameSpace
processmining-external-storage-secret.ACCOUNTNAME
processmining-external-storage-secret.ACCOUNTKEY
processmining-external-storage-secret.connection
urlencode -d "wasb%3A%2F%2Fazureuser%40%3Fextra__wasb__connection_string%3DDefaultEndpointsProtocol%3Dhttps%3BEndpointSuffix%3Dcore.windows.net%3BAccountName%3Dazureuser%3BAccountKey%3DACCOUNT_KEY%3BBlobEndpoint%3Dhttps%3A%2F%2Fexample.blob.core.windows.net%2F%3BFileEndpoint%3Dhttps%3A%2F%2Fexample.file.core.windows.net%2F%3BQueueEndpoint%3Dhttps%3A%2F%2Fexample.queue.core.windows.net%2F%3BTableEndpoint%3Dhttps%3A%2F%2Fexample.table.core.windows.net%2F%26extra__wasb__sas_token%3D%26extra__wasb__shared_access_key%3D%26extra__wasb__tenant_id%3D"
urlencode "wasb://azureuser@?extra__wasb__connection_string=DefaultEndpointsProtocol=https;EndpointSuffix=core.windows.net;AccountName=azureuser;AccountKey=ACCOUNT_KEY;BlobEndpoint=https://example.blob.core.windows.net/;FileEndpoint=https://example.file.core.windows.net/;QueueEndpoint=https://example.queue.core.windows.net/;TableEndpoint=https://example.table.core.windows.net/&extra__wasb__sas_token=&extra__wasb__shared_access_key=&extra__wasb__tenant_id="
urlencode -d "wasb%3A%2F%2Fazureuser%40%3Fextra__wasb__connection_string%3DDefaultEndpointsProtocol%3Dhttps%3BEndpointSuffix%3Dcore.windows.net%3BAccountName%3Dazureuser%3BAccountKey%3DACCOUNT_KEY%3BBlobEndpoint%3Dhttps%3A%2F%2Fexample.blob.core.windows.net%2F%3BFileEndpoint%3Dhttps%3A%2F%2Fexample.file.core.windows.net%2F%3BQueueEndpoint%3Dhttps%3A%2F%2Fexample.queue.core.windows.net%2F%3BTableEndpoint%3Dhttps%3A%2F%2Fexample.table.core.windows.net%2F%26extra__wasb__sas_token%3D%26extra__wasb__shared_access_key%3D%26extra__wasb__tenant_id%3D"
urlencode "wasb://azureuser@?extra__wasb__connection_string=DefaultEndpointsProtocol=https;EndpointSuffix=core.windows.net;AccountName=azureuser;AccountKey=ACCOUNT_KEY;BlobEndpoint=https://example.blob.core.windows.net/;FileEndpoint=https://example.file.core.windows.net/;QueueEndpoint=https://example.queue.core.windows.net/;TableEndpoint=https://example.table.core.windows.net/&extra__wasb__sas_token=&extra__wasb__shared_access_key=&extra__wasb__tenant_id="