- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Zugreifen auf die Automation Suite
- Verwalten der Zertifikate
- Verwalten des Clusters in ArgoCD
- Verwalten von Produkten
- Aktualisieren von Anmeldeinformationen
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Migrieren des eigenständigen Test Managers
- Schritt 10: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Orchestrator advanced configuration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Skipping host library creation
- Fehlersuche und ‑behebung
- Sammeln von DU-Nutzungsdaten mit dem clusterinternen Objektspeicher (Ceph)
- So beheben Sie einen Fehler bei der Überprüfung der Prereq-Konnektivität unter OpenShift 4.16-4.18
- Deinstallieren der Automation Suite
- How to deploy Insights in a FIPS-enabled cluster
- How to disable CDI auto-enabling in Nvidia GPU Operator

Automation Suite in OpenShift – Installationsanleitung
Zugreifen auf die Automation Suite
Oc wird aktiviert…
Bevor Sie oc-Befehle ausführen, stellen Sie sicher, dass Sie oc heruntergeladen und auf Ihrer Clientmaschine installiert haben. Auf diese Weise können Sie Befehle zum Abrufen von Kennwörtern und Konfigurationsdetails für den Cluster ausführen.
Verwalten von Zertifikaten
Bei der Installation werden selbstsignierte Zertifikate in Ihrem Namen generiert. Sie sollten sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Wenn Sie versuchen, mit einem Webbrowser auf den Cluster zuzugreifen und die Zertifikate nicht von einer vertrauenswürdigen Zertifizierungsstelle stammen, wird eine Warnung im Browser angezeigt. Sie können dies beheben, indem Sie das SSL-Zertifikat des Clusters auf dem Client-Computer, auf dem der Browser läuft, importieren und ihm vertrauen.
Gehen Sie wie folgt vor, um Zertifikate zu verwalten:
- Führen Sie den folgenden Befehl aus, um das aktuelle Zertifikat abzurufen:
- Unter Linux:
oc get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -nooutoc get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -noout - Unter Windows (PowerShell):
(oc get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }(oc get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }
- Unter Linux:
- Informationen zum Aktualisieren von Zertifikaten finden Sie unter Verwalten von Zertifikaten.
Zugriff auf die allgemeine Benutzeroberfläche der Automation Suite
Sie müssen das selbstsignierte Zertifikat im Webbrowser akzeptieren, um auf einen Cluster zugreifen zu können, der noch mit selbstsignierten Zertifikaten konfiguriert ist.
Die allgemeine Benutzeroberfläche der Automation Suite dient als Portal sowohl für Organisationsadministratoren als auch für Organisationsbenutzer. Es handelt sich um eine gemeinsame Ressource auf Organisationsebene, von der aus jeder auf alle Ihre Automation Suite-Bereiche zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, produktspezifische Seiten und benutzerspezifische Seiten.
Führen Sie die folgenden Schritte aus, um auf die Automation Suite zuzugreifen:
-
Rufen Sie die folgende URL auf:
https://<FQDN> -
Wechseln Sie zur Standardorganisation.
-
Der Benutzername ist orgadmin.
-
Rufen Sie das Kennwort ab, indem Sie den folgenden Befehl ausführen:
oc get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echooc get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echoHinweis:Die Verwendung desselben Befehls zum Abrufen der Kennwörter des Organisationsadministrators und des Hostadministrators ist beabsichtigt.
Dies liegt daran, dass die beiden Kennwörter anfänglich gleich sind. Wenn Kennwort bei der ersten Anmeldung ändern auf Host-Ebene auf Erforderlich festgelegt ist, muss der Organisationsadministrator bei der ersten Anmeldung ein neues Kennwort festlegen.
Zugriff auf die Hostverwaltung
Im Hostportal konfigurieren Systemadministratoren die Automation Suite-Instanz. Die in diesem Portal konfigurierten Einstellungen werden von allen Ihren Organisationen übernommen; einige davon können auf Organisationsebene überschrieben werden.
Führen Sie die folgenden Schritte aus, um auf die Hostverwaltung zuzugreifen:
-
Rufen Sie die folgende URL auf:
https://<FQDN> -
Wechseln Sie zur Host-Organisation.
-
Der Benutzername ist admin.
-
Rufen Sie das Kennwort ab, indem Sie den folgenden Befehl ausführen:
oc get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echooc get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echoHinweis:Die Verwendung desselben Befehls zum Abrufen der Kennwörter des Organisationsadministrators und des Hostadministrators ist beabsichtigt.
Dies liegt daran, dass die beiden Kennwörter anfänglich gleich sind. Wenn Kennwort bei der ersten Anmeldung ändern auf Host-Ebene auf Erforderlich festgelegt ist, muss der Organisationsadministrator bei der ersten Anmeldung ein neues Kennwort festlegen.
Zugreifen auf Verbindungszeichenfolgen der Dienstdatenbank
Sie können wie folgt auf die Datenbankverbindungszeichenfolgen für jeden Dienst zugreifen:
oc -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
oc -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode