- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Migrieren von der Automation Suite auf EKS/AKS zur Automation Suite auf OpenShift
- Überwachung und Warnungen
- Clusterverwaltung
- Durchführen einer Datenbankwartung
- Konfigurieren des FQDN nach der Installation
- Weiterleiten von Protokollen an externe Tools
- Manueller Wechsel zum sekundären Cluster in einem Aktiv-/Passiv-Setup
- Disaster Recovery: Durchführen von Vorgängen nach der Installation
- Umwandlung einer bestehenden Installation in eine Multi-Site-Einrichtung
- Richtlinien zum Upgrade einer Aktiv-/Passiv-Bereitstellung
- Leitlinien zum Sichern und Wiederherstellen einer Aktiv-/Passiv-Bereitstellung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- So arbeiten Sie mit Zertifikaten
- Zugriff auf Automation Hub nach Upgrade auf Automation Suite 2024.10.0 nicht mehr möglich
- AI Center-Bereitstellungsfehler nach Upgrade auf 2023.10 oder höher
- Insights-Volumes, die nach der Migration in zwei verschiedenen Zonen erstellt wurden
- Upgrade schlägt aufgrund überschriebener Insights-PVC-Größen fehl
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Der Roboter kann keine Verbindung mit einer Automation Suite-Orchestrator-Instanz herstellen

Automation Suite in der EKS/AKS-Installationsanleitung
So arbeiten Sie mit Zertifikaten
openssl
-Befehle verwenden, um eine Kette von Zertifikaten (Zertifizierungsstelle, Zwischenzertifikat und Server) zu validieren und Zertifikate zu trennen oder zu kombinieren.
Sie können Zertifikate wie folgt einbringen:
-
Szenario 1: Drei CRT/PEM-Dateien mit Zertifizierungsstellen-, Zwischen- und Serverzertifikaten sowie einem privaten Schlüssel.
-
Szenario 2: Zwei CRT/PEM-Dateien mit Zertifizierungsstellen- und Serverzertifikaten und einem privaten Schlüssel.
-
Szenario 3: Eine pfx-Datei mit allen Zertifizierungsstellen-/Zwischen- und Serverzertifikaten und einem privaten Schlüssel.
In der folgenden Tabelle sind die verwendeten Dateinamen beschrieben:
Dateiname |
Beschreibung |
---|---|
|
Ein Zertifikat einer Zertifizierungsstelle. |
|
Ein Zwischenzertifikat. |
|
Ein Zertifikat, das Zertifizierungsstellen- und Zwischenzertifikate enthält. |
|
Ein Serverzertifikat. |
|
Ein privater Schlüssel, der zum Generieren der
server.crt verwendet wird.
|
|
Eine pfx-Zertifikatdatei, die Zertifizierungsstellen, Zwischen- und Serverzertifikate sowie den privaten Schlüssel des Servers enthält. |
Wenn Sie drei verschiedene Zertifikatsdateien (Zertifizierungsstelle, Zwischenzertifikat und Server) mitbringen, führen Sie die folgenden Schritte zur Validierung aus:
-
Kombinieren Sie die Zertifizierungsstelle mit den Zwischenzertifikaten (gilt nur für Szenario 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Überprüfen Sie, ob das Serverzertifikat die Felder
subject alternative names
undvalidity
enthält.openssl x509 -in server.crt -text -noout
openssl x509 -in server.crt -text -noout -
Überprüfen Sie, ob das Serverzertifikat vom Server der Zertifizierungsstelle signiert wurde.
openssl verify -CAfile ca-bundle.crt server.crt
openssl verify -CAfile ca-bundle.crt server.crtAusgabe:
server.crt: OK
server.crt: OK -
Überprüfen Sie, ob das Serverzertifikat vom privaten Serverschlüssel generiert wurde, indem Sie die md5-Hashes vergleichen. Wenn die Ausgaben der folgenden Befehle übereinstimmen, wird überprüft, ob das Serverzertifikat mit dem privaten Schlüssel generiert wurde.
openssl x509 -noout -modulus -in server.crt | openssl md5
openssl x509 -noout -modulus -in server.crt | openssl md5Ausgabe des Serverzertifikats:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5
openssl rsa -noout -modulus -in server.key | openssl md5Ausgabe des privaten Serverschlüssels:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Generieren Sie die pfx-Datei aus dem Serverzertifikat und dem privaten Schlüssel. Nachdem der folgende Befehl ausgeführt wurde, werden Sie aufgefordert, zweimal einen Passcode einzugeben. Das Passwort ist immer zum Entschlüsseln der pfx-Datei erforderlich.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfx
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxAusgabe:
Enter Export Password: Verifying - Enter Export Password:
Enter Export Password: Verifying - Enter Export Password:
Wenn Sie ein Zertifikat im pfx-Format mit der Zertifizierungsstelle, dem Zwischenschlüssel, dem Server und dem privaten Schlüssel bereitstellen, können Sie die pfx-Datei als Identitätstoken-Signaturzertifikat verwenden, müssen die pfx-Datei jedoch in mehrere Zertifikatsdateien aufteilen. In den folgenden Schritten wird beschrieben, wie die pfx-Datei entsprechend aufgebrochen wird.
-
Exportieren Sie das Zertifizierungsstellenzertifikat (einschließlich Zwischenzertifikat, falls in der pfx-Datei angegeben):
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Serverzertifikat exportieren:
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exportieren Sie den privaten Schlüssel:
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key