- Überblick
- Anforderungen
- Installation
- Voraussetzungsprüfungen
- Herunterladen der Installationspakete
- uipathctl-Cluster
- uipathctl-Clusterwartung
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl-Cluster-Upgrade
- uipathctl config
- uipathctl config-Warnungen
- uipathctl config Alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- UiPathctl-Zustand
- Uipathctl-Gesundheitspaket
- Uipathctl-Zustandsprüfung
- uipathctl health diagnose
- uipathctl health test
- uipathctl Identity
- uipathctl identity add-host-admin
- uipathctl Identity Enable-Basisauthentifizierung
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- uipathctl-Manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl Manifest list-applications
- uipathctl manifest render
- uipathctl-Voraussetzung
- uipathctl prereq create
- uipathctl prereq run
- „uipathctl“-Ressource
- uipathctl-Ressourcenbericht
- uipathctl-Snapshot
- uipathctl-Snapshot-Sicherung
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl SSO
- uipathctl ssoGenerate-Connector
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl-Version
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren von eigenständigen Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Fehlersuche und ‑behebung
Zugreifen auf die Automation Suite
Bevor Sie kubectl-Befehle ausführen, stellen Sie sicher, dass Sie kubectl heruntergeladen und auf Ihrer Clientmaschine installiert haben. Auf diese Weise können Sie Befehle zum Abrufen von Kennwörtern und Konfigurationsdetails für den Cluster ausführen.
Bei der Installation werden selbstsignierte Zertifikate in Ihrem Namen generiert. Sie sollten sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Wenn Sie versuchen, mit einem Webbrowser auf den Cluster zuzugreifen und die Zertifikate nicht von einer vertrauenswürdigen Zertifizierungsstelle stammen, wird eine Warnung im Browser angezeigt. Sie können dies beheben, indem Sie das SSL-Zertifikat des Clusters auf dem Client-Computer, auf dem der Browser läuft, importieren und ihm vertrauen.
Gehen Sie wie folgt vor, um Zertifikate zu verwalten:
Die allgemeine Benutzeroberfläche der Automation Suite dient als Portal sowohl für Organisationsadministratoren als auch für Organisationsbenutzer. Es handelt sich um eine gemeinsame Ressource auf Organisationsebene, von der aus jeder auf alle Ihre Automation Suite-Bereiche zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, produktspezifische Seiten und benutzerspezifische Seiten.
Führen Sie die folgenden Schritte aus, um auf die Automation Suite zuzugreifen:
Im Hostportal konfigurieren Systemadministratoren die Automation Suite-Instanz. Die in diesem Portal konfigurierten Einstellungen werden von allen Ihren Organisationen übernommen; einige davon können auf Organisationsebene überschrieben werden.
Führen Sie die folgenden Schritte aus, um auf die Hostverwaltung zuzugreifen:
Um mit einem Benutzernamen und Kennwort auf das ArgoCD-Konto zuzugreifen, führen Sie die folgenden Schritte aus:
Die Automation Suite verwendet Prometheus, Grafana und Alert Manager, um Tools für die Clusterverwaltung standardmäßig bereitzustellen. Dies hilft Ihnen, den Cluster zu verwalten und auf die Überwachung und Fehlerbehebung zuzugreifen.
Weitere Informationen zur Verwendung von Überwachungstools in der Automation Suite finden Sie unter Verwenden des Überwachungs-Stacks.
Sie können über die folgenden URLs einzeln auf die Automation Suite Überwachungstools zugreifen:
Anwendung |
Tool |
URL |
Beispiel |
---|---|---|---|
Metriken |
Prometheus |
|
|
Dashboard |
Grafana |
|
|
Alert Management |
Alertmanager |
|
|
Für den Zugriff auf Prometheus und den Alert Manager ist der Benutzername admin.
Um das Kennwort für Prometheus und den Alert Manager abzurufen, verwenden Sie den folgenden Befehl:
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
Der Benutzername für den Zugriff auf das Grafana-Dashboard ist admin.
Um das Kennwort für Grafana abzurufen, verwenden Sie den folgenden Befehl:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
Sie können wie folgt auf die Datenbankverbindungszeichenfolgen für jeden Dienst zugreifen:
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode