- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Step 9: Migrating standalone Test Manager
- Step 10: Deleting the default tenant
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Migrieren von der Automation Suite auf EKS/AKS zur Automation Suite auf OpenShift
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Zugriff auf Automation Hub nach Upgrade auf Automation Suite 2024.10.0 nicht mehr möglich
- AI Center-Bereitstellungsfehler nach Upgrade auf 2023.10 oder höher
- Insights-Volumes, die nach der Migration in zwei verschiedenen Zonen erstellt wurden
- Upgrade schlägt aufgrund überschriebener Insights-PVC-Größen fehl
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Der Roboter kann keine Verbindung mit einer Automation Suite-Orchestrator-Instanz herstellen
- Protokollstreaming funktioniert nicht in Proxy-Setups
- Die Velero-Sicherung schlägt mit dem Fehler „FehlgeschlageneValidierung“ fehl
- Beim Zugriff auf den FQDN wird RBAC zurückgegeben: Zugriff verweigert

Automation Suite in der EKS/AKS-Installationsanleitung
Bevor Sie kubectl-Befehle ausführen, stellen Sie sicher, dass Sie kubectl heruntergeladen und auf Ihrer Clientmaschine installiert haben. Auf diese Weise können Sie Befehle zum Abrufen von Kennwörtern und Konfigurationsdetails für den Cluster ausführen.
Weitere Informationen zum Konfigurieren und Verwenden von kubectl finden Sie in den folgenden Ressourcen:
Bei der Installation werden selbstsignierte Zertifikate in Ihrem Namen generiert. Sie sollten sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Wenn Sie versuchen, mit einem Webbrowser auf den Cluster zuzugreifen und die Zertifikate nicht von einer vertrauenswürdigen Zertifizierungsstelle stammen, wird eine Warnung im Browser angezeigt. Sie können dies beheben, indem Sie das SSL-Zertifikat des Clusters auf dem Client-Computer, auf dem der Browser läuft, importieren und ihm vertrauen.
Gehen Sie wie folgt vor, um Zertifikate zu verwalten:
Die allgemeine Benutzeroberfläche der Automation Suite dient als Portal sowohl für Organisationsadministratoren als auch für Organisationsbenutzer. Es handelt sich um eine gemeinsame Ressource auf Organisationsebene, von der aus jeder auf alle Ihre Automation Suite-Bereiche zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, produktspezifische Seiten und benutzerspezifische Seiten.
Führen Sie die folgenden Schritte aus, um auf die Automation Suite zuzugreifen:
Im Hostportal konfigurieren Systemadministratoren die Automation Suite-Instanz. Die in diesem Portal konfigurierten Einstellungen werden von allen Ihren Organisationen übernommen; einige davon können auf Organisationsebene überschrieben werden.
Führen Sie die folgenden Schritte aus, um auf die Hostverwaltung zuzugreifen:
Um mit einem Benutzernamen und Kennwort auf das ArgoCD-Konto zuzugreifen, führen Sie die folgenden Schritte aus:
Die Automation Suite verwendet Prometheus, Grafana und Alert Manager, um Tools für die Clusterverwaltung standardmäßig bereitzustellen. Dies hilft Ihnen, den Cluster zu verwalten und auf die Überwachung und Fehlerbehebung zuzugreifen.
Weitere Informationen zur Verwendung von Überwachungstools in der Automation Suite finden Sie unter Verwenden des Überwachungs-Stacks.
Sie können über die folgenden URLs einzeln auf die Automation Suite Überwachungstools zugreifen:
|
Anwendung |
Tool |
URL |
Beispiel |
|---|---|---|---|
|
Metriken |
Prometheus |
|
|
|
Dashboard |
Grafana |
|
|
|
Alert Management |
Alertmanager |
|
|
Authentication
Für den Zugriff auf Prometheus und den Alert Manager ist der Benutzername admin.
Um das Kennwort für Prometheus und den Alert Manager abzurufen, verwenden Sie den folgenden Befehl:
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echokubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echoDer Benutzername für den Zugriff auf das Grafana-Dashboard ist admin.
Um das Kennwort für Grafana abzurufen, verwenden Sie den folgenden Befehl:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echokubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echoSie können wie folgt auf die Datenbankverbindungszeichenfolgen für jeden Dienst zugreifen:
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode