- Überblick
- Anforderungen
- Installation
- Fragen und Antworten: Bereitstellungsvorlagen
- Versionshinweise
- GCP-Bereitstellungsarchitektur
- Schritt 1: Vorbereiten der GCP-Bereitstellung
- Schritt 2: Bereitstellen der Automation Suite auf der GCP
- Schritt 3: Schritte nach der Bereitstellung
- Konfigurieren der Maschinen
- Konfigurieren des externen Objektspeichers
- Konfigurieren einer externen Docker-Registrierung
- Konfigurieren des DNS
- Konfigurieren von Microsoft SQL-Servern
- Konfigurieren der Zertifikate
- Online-Auswertungsinstallation mit einem Knoten
- Offline-Auswertungsinstallation mit einem Knoten
- Konfigurieren der Maschinen
- Konfigurieren des externen Objektspeichers
- Konfigurieren einer externen Docker-Registrierung
- Konfigurieren des Lastausgleichs
- Konfigurieren des DNS
- Konfigurieren von Microsoft SQL-Servern
- Konfigurieren der Zertifikate
- HA-fähige Online-Produktionsinstallation mit mehreren Knoten
- HA-fähige Offline-Produktionsinstallation mit mehreren Knoten
- Disaster Recovery – Installieren des sekundären Clusters
- Herunterladen der Installationspakete
- install-uipath.sh-Parameter
- Aktivieren eines High Availability Add-ons für den Cluster
- Document Understanding-Konfigurationsdatei
- Hinzufügen eines dedizierten Agent-Knotens mit GPU-Unterstützung
- Hinzufügen eines dedizierten Agent-Knotens für Task Mining
- Verbinden einer Task Mining-Anwendung
- Hinzufügen eines dedizierten Agentenknotens für Automation Suite-Roboter
- Nach der Installation
- Clusterverwaltung
- Verwalten von Produkten
- Erste Schritte mit dem Clusterverwaltungsportal
- Migrieren von Objectstore von persistentem Volume zu Raw-Festplatten
- Migrieren von Daten zwischen Objectstores
- Clusterinterner Objectstore zu einem externen Objectstore migrieren
- Wechsel zum sekundären Cluster
- Disaster Recovery: Durchführen von Vorgängen nach der Installation
- Umwandlung einer bestehenden Installation in eine Multi-Site-Einrichtung
- Richtlinien zum Upgrade einer Aktiv-/Passiv-Bereitstellung
- Leitlinien zum Sichern und Wiederherstellen einer Aktiv-/Passiv-Bereitstellung
- Überwachung und Warnungen
- Migration und Upgrade
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Step 6: Migrating standalone Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Produktspezifische Konfiguration
- Best Practices und Wartung
- Fehlersuche und ‑behebung
- Fehlerbehebung bei Diensten während der Installation
- Deinstallieren des Clusters
- Löschen von Offline-Artefakten für mehr Speicherplatz
- So löschen Sie Redis-Daten
- So können Sie die Istio-Protokollierung aktivieren
- So werden Protokolle manuell bereinigt
- So löschen Sie alte Protokolle, die im sf-logs-Paket gespeichert sind
- So deaktivieren Sie Streaming-Protokolle für das AI Center
- Fehlerbehebung bei fehlgeschlagenen Automation Suite-Installationen
- So löschen Sie Bilder aus dem alten Installationsprogramm nach dem Upgrade
- Automatisches Bereinigen von Longhorn-Snapshots
- Deaktivieren von NIC-Prüfsummen-Offloading
- So legen Sie die ArgoCD-Protokollebene manuell auf Info fest
- Es kann keine Offlineinstallation auf RHEL 8.4 OS ausgeführt werden.
- Fehler beim Herunterladen des Pakets
- Die Offlineinstallation schlägt aufgrund fehlender binärer Dateien fehl
- Zertifikatproblem bei der Offlineinstallation
- Die erste Installation schlägt während des Longhorn-Setups fehl
- Validierungsfehler bei der SQL-Verbindungszeichenfolge
- Voraussetzungsprüfung für das Selinux-iscsid-Modul schlägt fehl
- Azure-Datenträger nicht als SSD markiert
- Fehler nach der Zertifikatsaktualisierung
- Virenschutz verursacht Probleme bei der Installation
- Automation Suite funktioniert nach Betriebssystem-Upgrade nicht
- Bei der Automation Suite muss „backlog_wait_time“ auf 0 gesetzt werden.
- GPU-Knoten von Nichtverfügbarkeit von Ressourcen betroffen
- Volume nicht bereitstellbar, da es nicht für Workloads bereit ist
- Fehler beim Hoch- oder Herunterladen von Daten im Objektspeicher
- Die Größenänderung eines PVC bewirkt keine Korrektur von Ceph
- Fehler beim Ändern der PVC-Größe
- Fehler beim Ändern der Größe von objectstore PVC
- Rook Ceph oder Looker-Pod hängen im Init-Status fest
- Fehler beim Anhängen eines StatefulSet-Volumes
- Fehler beim Erstellen persistenter Volumes
- Patch zur Rückgewinnung von Speicherplatz
- Sicherung aufgrund des Fehlers „TooManySnapshots“ fehlgeschlagen
- Alle Longhorn-Replikate sind fehlerhaft
- Festlegen eines Timeout-Intervalls für die Verwaltungsportale
- Aktualisieren Sie die zugrunde liegenden Verzeichnisverbindungen
- Die Authentifizierung funktioniert nach der Migration nicht
- Kinit: KDC kann für Realm <AD Domain> beim Abrufen der ersten Anmeldeinformationen nicht gefunden werden.
- Kinit: Keytab enthält keine geeigneten Schlüssel für *** beim Abrufen der ersten Anmeldeinformationen
- GSSAPI-Vorgang aufgrund eines ungültigen Statuscodes fehlgeschlagen
- Alarm für fehlgeschlagenen Kerberos-tgt-update-Auftrag erhalten
- SSPI-Anbieter: Server in Kerberos-Datenbank nicht gefunden
- Anmeldung eines AD-Benutzers aufgrund eines deaktivierten Kontos fehlgeschlagen
- ArgoCD-Anmeldung fehlgeschlagen
- Fehler beim Abrufen des Sandbox-Abbilds
- Pods werden nicht in der ArgoCD-Benutzeroberfläche angezeigt
- Redis-Testfehler
- RKE2-Server kann nicht gestartet werden
- Secret nicht im UiPath-Namespace gefunden
- ArgoCD wechselt nach der ersten Installation in den Status „In Bearbeitung“.
- Probleme beim Zugriff auf das schreibgeschützte ArgoCD-Konto
- MongoDB-Pods in „CrashLoopBackOff“ oder ausstehende PVC-Bereitstellung nach Löschung
- Fehlerhafte Dienste nach Clusterwiederherstellung oder Rollback
- Pods stecken in Init:0/X
- Prometheus im Zustand „CrashloopBackoff“ mit OOM-Fehler (Out-of-Memory)
- Fehlende Ceph-rook-Metriken in Überwachungs-Dashboards
- Document Understanding erscheint nicht auf der linken Leiste der Automation Suite
- Fehlerstatus beim Erstellen einer Datenbeschriftungssitzung
- Fehlerstatus beim Versuch, eine ML-Fähigkeit bereitzustellen
- Migrationsauftrag schlägt in ArgoCD fehl
- Die Handschrifterkennung mit dem Intelligent Form Extractor funktioniert nicht oder arbeitet zu langsam
- Verwenden des Automation Suite-Diagnosetools
- Verwenden des Automation Suite Support Bundle-Tools
- Erkunden von Protokollen
Schritt 3: Schritte nach der Bereitstellung
Der Installationsprozess generiert selbstsignierte Zertifikate in Ihrem Namen. Diese Zertifikate entsprechen den Anforderungen von FIPS 140-2 und laufen in 90 Tagen ab. Sie müssen sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert wurden, sobald die Installation abgeschlossen ist. Wenn Sie die Zertifikate nicht aktualisieren, funktioniert die Installation nach 90 Tagen nicht mehr.
Wenn Sie die Automation Suite auf einem FIPS 140-2-fähigen Host installiert haben und die Zertifikate aktualisieren möchten, stellen Sie sicher, dass sie mit FIPS 140-2 kompatibel sind.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Nach Abschluss einer Automation Suite-Installation mithilfe der GCP-Bereitstellungsvorlage können Sie FIPS 140-2 auf Ihren Maschinen aktivieren. Anweisungen finden Sie unter Sicherheit und Compliance.
Führen Sie die folgenden Schritte aus, um die Bereitstellungsausgaben abzurufen:
Der Text sollte wie in der folgenden Abbildung aussehen:
Die Ausgaben enthalten die erforderlichen Informationen für den Zugriff auf die Suite und den Cluster.
In der folgenden Tabelle werden die Werte beschrieben:
Schlüssel |
Beschreibung |
---|---|
|
Der vollqualifizierte Domänenname, der für die Installation angegeben wird. Stellen Sie sicher, dass Sie denselben beim Konfigurieren des DNS verwenden. Anweisungen zum Konfigurieren des DNS finden Sie unter: |
|
Die IP-Adresse des Lastenausgleichs, die für die Konfiguration des DNS verwendet wird. |
|
Die IP-Adresse der Bastion-VM, die für den Zugriff auf den Cluster über SSH erforderlich ist. |
|
Die Bereitstellungs-ID, die im Namen aller Ressourcen in einer Bereitstellung enthalten ist. |
|
Die URL des Secrets, das die Anmeldeinformationen für die Datenbank enthält. |
|
Die URL des Geheimschlüssels, der die Anmeldeinformationen für die Host-Organisation im Automation Suite-Portal enthält. |
|
Die URL des Geheimschlüssels, der die Anmeldeinformationen für die Host-Organisation im Automation Suite-Portal enthält. |
|
Die URL des Secrets, das die Anmeldeinformationen für die ArgoCD-Konsole zum Verwalten der installierten Produkte enthält. |
|
Die URL zu den Longhorn-Überwachungstools:
https://monitoring.${var.lb_fqdn} |
|
Die URL zu den Grafana-Überwachungstools:
https://monitoring.${var.lb_fqdn}/grafana |
|
Die URL zu den Prometheus-Überwachungstools:
https://monitoring.${var.lb_fqdn}/prometheus |
|
Die URL zu den Alertmanager-Überwachungstools:
https://monitoring.${var.lb_fqdn}/alertmanager |
Das Clusterverwaltungsportal ist ein zentraler Ort, an dem Sie alle Ressourcen finden, die für den Abschluss einer Automation Suite-Installation und die Durchführung allgemeiner Vorgänge nach der Installation erforderlich sind. Weitere Informationen finden Sie unter Erste Schritte mit dem Clusterverwaltungsportal.
Um auf das Clusterverwaltungsportal zuzugreifen, führen Sie den folgenden Schritt aus:
https://${CONFIG_CLUSTER_FQDN}/uipath-management
.Für den Zugriff auf die Dienste muss ein DNS konfiguriert sein. Weitere Informationen finden Sie unter Konfigurieren des DNS bei der Auswertungseinrichtung mit einem einzelnen Knoten oder Konfigurieren des DNS bei der HA-fähigen Produktionseinrichtung mit mehreren Knoten.
Alternativ können Sie zu Testzwecken die Anweisungen unter Konfigurieren einer Clientmaschine für den Zugriff auf den Cluster befolgen.
Wenn Sie ein selbstsigniertes Zertifikat verwenden, wird eventuell ein Zertifikatsfehler angezeigt, wie in der folgenden Abbildung gezeigt.
Klicken Sie auf Fortfahren mit… und aktualisieren Sie dann die Clusterzertifikate, wie unter Konfigurieren der Zertifikate bei der Auswertungseinrichtung mit einem einzelnen Knoten oder Konfigurieren der Zertifikate bei der HA-fähigen Produktionseinrichtung mit mehreren Knoten erläutert.
https://<fqdn>
zugreifen. Die Anmeldeinformationen sind über ein Secret abrufbar, das verfügbar ist unter:
as_host_credentials
URL für die Hostorganisation;- der URL
as_default_credentials
für die Standardorganisation.
https://alm.<fqdn>
zugreifen. Die Anmeldeinformationen sind über ein Secret abrufbar, das verfügbar ist unter der URL argocd_credentials
.
Um zum ersten Mal auf die Überwachungstools zuzugreifen, melden Sie sich als Administrator mit den folgenden Standardanmeldeinformationen an:
- Benutzername: admin
- Kennwort: Um das Kennwort abzurufen, führen Sie den folgenden Befehl aus:
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
Um das Standardkennwort zu aktualisieren, das für den Zugriff auf die Überwachungstools verwendet wird, führen Sie die folgenden Schritte aus:
-
Führen Sie den folgenden Befehl aus, indem Sie
newpassword
durch Ihr neues Kennwort ersetzen:password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
Führen Sie den folgenden Befehl aus, indem Sie
<cluster_config.json>
durch den Pfad zu Ihrer Konfigurationsdatei ersetzen:/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
Verwenden Sie die GPC-Konsole, um die Anzahl der Knoten (Server- oder Agent-Knoten) wie folgt zu bearbeiten:
- Aktualisieren der Zertifikate
- Aktivieren von FIPS 140-2
- Zugreifen auf Bereitstellungsausgaben
- Ausgabedefinitionen
- Zugriff auf das Clusterverwaltungsportal
- Zugreifen auf die Dienste
- Zugreifen auf das Automation Suite-Portal
- Zugreifen auf ArgoCD
- Zugreifen auf die Überwachungstools
- Zugreifen auf den Cluster
- Bearbeiten der Anzahl der Knoten
- Entfernen der Bereitstellung