- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Step 9: Migrating standalone Test Manager
- Step 10: Deleting the default tenant
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Migrieren von der Automation Suite auf EKS/AKS zur Automation Suite auf OpenShift
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Zugriff auf Automation Hub nach Upgrade auf Automation Suite 2024.10.0 nicht mehr möglich
- AI Center-Bereitstellungsfehler nach Upgrade auf 2023.10 oder höher
- Insights-Volumes, die nach der Migration in zwei verschiedenen Zonen erstellt wurden
- Upgrade schlägt aufgrund überschriebener Insights-PVC-Größen fehl
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Der Roboter kann keine Verbindung mit einer Automation Suite-Orchestrator-Instanz herstellen
- Protokollstreaming funktioniert nicht in Proxy-Setups
- Die Velero-Sicherung schlägt mit dem Fehler „FehlgeschlageneValidierung“ fehl
- Beim Zugriff auf den FQDN wird RBAC zurückgegeben: Zugriff verweigert

Automation Suite in der EKS/AKS-Installationsanleitung
Um eine Prioritätsklasse für UiPath®-Anwendungen zu erstellen, führen Sie die folgenden Schritte aus:
kubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabledkubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabledWenn Sie ein Proxy-Setup verwenden, sind bestimmte CoreDNS-Konfigurationsänderungen erforderlich, um eine erfolgreiche Installation und Betrieb von Automation Hub und Apps sicherzustellen.
Es wird empfohlen, dies zu den CoreDNS-Einstellungen hinzuzufügen, da so alle Dienst-zu-Dienst-Anforderungen, die den FQDN des Clusters verwenden, den Lastausgleich umgehen und intern über Istio weiterleiten können.
Führen Sie die folgenden Schritte aus, um Ihren Cluster während der Installation zu konfigurieren:
-
Erfassen Sie die vorhandene Konfigurationszuordnung
corednsaus dem ausgeführten Cluster:kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml -
Bearbeiten Sie die Datei
coredns-config.yaml, um den Rewrite vonfqdnan die Konfiguration anzufügen.-
Benennen Sie die Konfigurationszuordnung in
coredns-customum. -
Fügen Sie den folgenden Codeblock zu Ihrer
coredns-config.yaml-Datei hinzu. Stellen Sie sicher, dass sich der Codeblock vor der Zeilekubernetes cluster.local in-addr.arpa ip6.arpbefindet.rewrite stop { name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local }rewrite stop { name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local } -
Ersetzen Sie
<cluster-fqdn>durch den tatsächlichen Wert.
apiVersion: v1 data: Corefile: | .:53 { errors log health rewrite stop { name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } kind: ConfigMap metadata: name: coredns-custom namespace: kube-systemapiVersion: v1 data: Corefile: | .:53 { errors log health rewrite stop { name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } kind: ConfigMap metadata: name: coredns-custom namespace: kube-system -
-
Erstellen Sie die
coredns-custom-Konfigurationszuordnung:kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml -
Ersetzen Sie die Volume-Referenz von
corednsdurchcoredns-customin dercoredns-Bereitstellung imkube-system-Namespace:volumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volumevolumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volume -
Starten Sie die
coredns-Bereitstellung neu und stellen Sie sicher, dass diecoredns-Pods problemlos ausgeführt werden:kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns
Sobald diese Schritte abgeschlossen sind, sollten Automation Hub und Apps in der proxyfähigen Umgebung erfolgreich gestartet werden.