- Información general
- Requisitos
- Preinstalación
- Preparar la instalación
- Descarga de los paquetes de instalación
- Configurar el registro compatible con OCI
- Conceder permisos de instalación
- Instalar y configurar la malla de servicio
- Instalar y configurar la herramienta GitOps
- Instalar el operador de secretos externos
- Implementar Redis a través de OperatorHub
- Aplicar configuraciones varias
- Ejecutar uipathctl
- Instalación
- Después de la instalación
- Migración y actualización
- Supervisión y alertas
- Administración de clústeres
- Realizar el mantenimiento de la base de datos
- Configurar la autenticación Kerberos
- Configurar la instalación posterior a FQDN
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas

Guía de instalación de Automation Suite en OpenShift
Para configurar correctamente la autenticación Kerberos, debe cumplir los siguientes requisitos previos:
Garantizar que el clúster de Automation Suite pueda acceder a su AD
Antes de configurar la autenticación Kerberos, consulte a los administradores de TI si el clúster de Automation Suite puede acceder a su instancia de AD.
Deben cumplirse los siguientes requisitos:
- El clúster de Automation Suite debe estar en la misma red que el dominio de AD.
-
El DNS debe configurarse correctamente en la red para que el clúster de Automation Suite pueda resolver los nombres de dominio de AD.
Nota: es de vital importancia que el clúster de Automation Suite pueda resolver el ADdomain names. Puede verificarlo ejecutandonslookup <AD domain name>en la máquina host.
Configurar la cuenta del servicio AD para la autenticación Kerberos
Generación de parámetros de keytab y nombre de usuario predeterminados de Kerberos
Opción 1: ejecutando el script (recomendado)
- Inicia sesión con tu cuenta de administrador de AD en una máquina unida a un dominio de Windows.
- Ejecute el script keytab-creator.ps1 como administrador.
- Introduzca los siguientes valores en el script:
Service Fabric FQDN. Por ejemplo,uipath-34i5ui35f.westeurope.cloudapp.azure.com.AD domain FQDN. Por ejemplo,TESTDOMAIN.LOCAL.- Una cuenta de usuario de AD. Puedes usar una cuenta existente, como
sAMAccountName, o puedes permitir que el script cree una nueva.
<KERB_DEFAULT_USERNAME> y <KERB_DEFAULT_KEYTAB> requeridos por la configuración de Kerberos.
Opción 2: manualmente
<KERB_DEFAULT_USERNAME> y <KERB_DEFAULT_KEYTAB> para dicha cuenta de la siguiente manera:
Opcional: Requisitos previos de autenticación SQL
Para configurar el clúster de UiPath® para conectarse a SQL mediante la autenticación integrada de Windows o mediante Kerberos, necesita realizar una serie de pasos adicionales:
- El servidor SQL debe conectarse al dominio de AD.
- El clúster de Automation Suite debe estar en la misma red que el servidor SQL.
- El clúster de Automation Suite puede resolver los nombres de dominio de los servidores SQL y AD.
- El usuario de AD debe tener acceso a los permisos del servidor SQL y de la base de datos.
Para crear un nuevo inicio de sesión en SQL Server Management Studio, siga estos pasos:
a. En el panel Explorador de objetos, ve a Seguridad > Inicios de sesión.
b. Haz clic derecho en la carpeta Inicios de sesión y selecciona Nuevo inicio de sesión. Se mostrará así la ventana Inicio de sesión: nuevo.
c. Selecciona la opción Autenticación de Windows. La ventana se actualizará en consecuencia.
d. En el campo Nombre de inicio de sesión, escribe el dominio de usuario que quieres utilizar como una cuenta de servicio.
e. En la lista de Idioma predeterminado, selecciona Inglés.
f. Selecciona Aceptar. Sus configuraciones se guardan.
Si la cuenta de servicio ya se ha creado y añadido a la sección Seguridad > Inicios de sesión de SQL Server, comprueba que el idioma predeterminado de esa cuenta SQL esté establecido en inglés. Si no lo está, realiza los ajustes necesarios.
db_owner de asignación de usuarios, como se muestra en la siguiente captura de pantalla.
db_owner de asignación de usuarios con el inicio de sesión de UiPath®, concede los siguientes permisos:
-
db_datareader -
db_datawriter -
db_ddladmin -
EXECUTEpermiso en el esquemadbo
EXECUTE utilizando el comando GRANT EXECUTE de SQL, como se muestra a continuación:
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOUSE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOIntegrated Security=True, necesitará crear un archivo keytab exclusivo para cada aplicación de UiPath®, tal como se indica a continuación. Para esta aplicación, se le denominará <KERB_APP_KEYTAB>.
Generar el keytab de la aplicación de Kerberos y los parámetros de nombre de usuario
Opción 1: ejecutando el script (recomendado)
- Ejecute el script service-keytab-creator.ps1 .
- Introduzca los siguientes valores en el script:
AD domain FQDN. Por ejemplo,TESTDOMAIN.LOCAL.- El nombre de usuario y la contraseña de una cuenta de usuario de AD. Por ejemplo, la cuenta de usuario de AD
sAMAccountNamey su contraseña.
<KERB_APP_USERNAME> y <KERB_APP_KEYTAB> requeridos por Kerberos.
Opción 2: manualmente
Ejecuta el siguiente script manualmente:
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))<AD username> será el <KERB_APP_USERNAME> correspondiente a <KERB_APP_KEYTAB>.
Esta sección explica cómo configurar Automation Suite como cliente de Kerberos para el acceso a LDAP o SQL.
<KERB_DEFAULT_KEYTAB>, configura Automation Suite como cliente Kerberos siguiendo las instrucciones de Configurar la autenticación Kerberos a través de input.json.
ad_username con dicho <KERB_APP_USERNAME>, y user_keytab como <KERB_APP_KEYTAB> bajo la sección de configuración del servicio.
Configurar la autenticación Kerberos a través de input.json
- En el archivo
input.json, establece el parámetrokerberos_auth_config.enabledentrue. - Si quiere utilizar Kerberos para el acceso a SQL, configure
sql_connection_string_template,sql_connection_string_template_jdbcysql_connection_string_template_odbccon la marca Seguridad integrada. - Si quieres configurar un usuario de AD diferente por servicio, sigue los siguientes pasos:
- Después de actualizar el archivo
input.json, ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Ejemplo de actualización de Orchestrator y la plataforma para utilizar la autenticación Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}Grupos de servicios y servicios
La siguiente tabla enumera los grupos de servicios disponibles y los servicios que incluyen. Los nombres son ligeramente diferentes en el archivo input.json o en la interfaz de usuario de ArgoCD.
|
Nombre del grupo de servicios para |
Nombre del grupo de servicios para ArgoCD |
Servicios incluidos |
|---|---|---|
|
|
|
Orchestrator, Webhooks |
|
|
|
Identidad, licencia contable (LA), auditoría, ubicación, administrador de recursos de licencia (LRM), servicio de gestión de la organización (OMS) |
|
|
|
Automation Hub |
|
|
|
Test Manager |
|
|
|
Automation Ops |
|
|
|
AI Center |
|
|
|
Document Understanding |
|
|
|
Insights |
|
|
|
Data Service |
|
|
|
Automation Suite Robots |
|
|
|
Process Mining |
studioweb | studioweb | Studio Web |
llmgateway | llmgateway | Puerta de enlace de LLM |
llmobservability | llmobservability | Observabilidad de LLM |
ecs | ecs | ECS |
autopiloteveryone | autopiloteveryone | Autopilot for Everyone |
automationsolutions | automationsolutions | Soluciones |
Para la autenticación Kerberos que va a utilizarse al iniciar sesión en Automation Suite, debe realizar más ajustes en la configuración del host de Automation Suite.
Removing Kerberos authentication completely
Para eliminar por completo la autenticación de Kerberos, siga los siguientes pasos:
- Si usaste Kerberos para configurar la integración de AD, reconfigura AD con la opción de nombre de usuario y contraseña siguiendo las instrucciones en Configuración de la integración de Active Directory.
- Si utilizó la autenticación integrada de SQL, configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Deshabilita la autenticación Kerberos. En el archivo
cluster_config.json, establece el parámetrokerberos_auth_config.enabledenfalsey, a continuación, ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Removing SQL integrated authentication
Para eliminar la autenticación integrada de SQL, siga los siguientes pasos:
- Configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Si quieres deshabilitar la autenticación integrada de SQL para todos los servicios, en el archivo
cluster_config.json, establece el parámetrokerberos_auth_config.enabledenfalsey luego ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
- Requisitos previos
- Garantizar que el clúster de Automation Suite pueda acceder a su AD
- Configurar la cuenta del servicio AD para la autenticación Kerberos
- Opcional: Requisitos previos de autenticación SQL
- Configurar Automation Suite como cliente de Kerberos
- Configurar la autenticación Kerberos a través de input.json
- Configurar la integración de Active Directory
- Disabling Kerberos authentication
- Removing Kerberos authentication completely
- Removing SQL integrated authentication