- Información general
- Requisitos
- Plantillas de implementación
- Manual: preparar la instalación
- Manual: preparar la instalación
- Paso 2: configurar el registro compatible con OCI para las instalaciones sin conexión
- Paso 3: configurar el almacén de objetos externo
- Paso 4: configurar High Availability Add-on
- Paso 5: configurar las bases de datos SQL
- Paso 7: configurar el DNS
- Paso 8: configurar los discos
- Paso 9: configurar los ajustes a nivel de kernel y sistema operativo
- Paso 10: configurar los puertos de nodo
- Paso 11: aplicar ajustes varios
- Paso 12: Validar e instalar los paquetes RPM necesarios
- Ejemplo de Clúster_config.json
- Configuración general
- Configuración del perfil
- Configuración de certificados
- Configuración de la base de datos
- Configuración del almacén de objetos externo
- Configuración de URL prefirmada
- Configuración de ArgoCD
- Configuración de la autenticación Kerberos
- Configuración de registro externo compatible con OCI
- Disaster recovery: configuraciones activas/pasivas y activas/activas
- Configuración de High Availability Add-on
- Configuración específica de Orchestrator
- Configuración específica de Insights
- Process Mining-specific configuration
- Configuración específica de Document Understanding
- Automation Suite Robots-specific configuration
- Configuración específica de AI Center
- Configuración de la supervisión
- Opcional: configurar el servidor proxy
- Opcional: habilitación de la resistencia a fallos de zona en un clúster multinodo de producción preparada para alta disponibilidad
- Opcional: pasar resolv.conf personalizado
- Optional: Increasing fault tolerance
- Inclusión de un nodo agente dedicado compatible con GPU
- Añadir un nodo agente dedicado a Automation Suite Robots
- Paso 15: configurar el registro temporal de Docker para las instalaciones sin conexión
- Paso 16: validar los requisitos previos para la instalación
- Manual: realizar la instalación
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Primeros pasos con el Portal de administración del clúster
- Migración de Redis desde un clúster a un High Availability Add-on externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Migrar del registro en clúster a un registro externo compatible con OCI
- Configurar la instalación posterior a FQDN
- Configurar la autenticación Kerberos
- Configurar Elasticsearch y Kibana
- Reenvío de registros a herramientas externas
- Cambiar manualmente al clúster secundario en una configuración activa/pasiva
- Disaster Recovery: realizar operaciones posteriores a la instalación
- Convertir una instalación existente en una configuración en varios sitios
- Directrices sobre la actualización de una implementación activa/pasiva o activa/activa
- Directrices sobre la copia de seguridad y restauración de una implementación activa/pasiva o activa/activa
- Escalar una implementación de nodo único (evaluación) a una implementación multinodo (HA)
- Supervisión y alertas
- Migración y actualización
- Migrar entre clústeres de Automation Suite
- Actualizar Automation Suite
- Descargar los paquetes de instalación y obtener todos los archivos del primer nodo del servidor
- Recuperar la última configuración aplicada del clúster
- Actualizar la configuración del clúster
- Configurar el registro compatible con OCI para las instalaciones sin conexión
- Ejecutar la actualización
- Realizar operaciones posteriores a la actualización
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo establecer manualmente el nivel de registro de ArgoCD en Info
- Cómo expandir el almacenamiento de AI Center
- Cómo generar el pull_secret_value codificado para registros externos
- Cómo abordar los cifrados débiles en TLS 1.2
- Cómo comprobar la versión de TLS
- Cómo trabajar con certificados
- Cómo programar la copia de seguridad y la restauración de datos de Ceph
- Cómo recopilar datos de uso de DU con el almacén de objetos en el clúster (Ceph)
- Cómo instalar RKE2 SELinux en entornos aislados
- How to clean up old differential backups on an NFS server
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- Error de validación de la cadena de conexión SQL
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- El antivirus causa problemas de instalación
- Automation Suite not working after OS upgrade
- Automation Suite requiere que backlog_wait_time se establezca en 0
- La instalación del registro temporal falla en RHEL 8.9
- Problema de reinicio frecuente en las implementaciones del espacio de nombres de uipath durante las instalaciones sin conexión
- Configuración de DNS no respetada por CoreDNS
- Upgrade fails due to unhealthy Ceph
- RKE2 no se inicia debido a un problema de espacio
- La actualización falla debido a objetos clásicos en la base de datos de Orchestrator
- El clúster de Ceph se encuentra en un estado degradado tras una actualización en paralelo.
- La actualización del servicio falla para Apps
- Tiempos de actualización in situ
- La actualización falla en entornos sin conexión
- pod de snapshot-controller-crds en estado CrashLoopBackOff después de la actualización
- La actualización falla debido a los tamaños de PVC de Insights anulados
- Establecer un intervalo de tiempo de espera para los portales de gestión
- La autenticación no funciona tras la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- Error en la operación GSSAPI debido a un código de estado no válido
- Alarma recibida por un error en el trabajo de Kerberos-tgt-update
- Proveedor de SSPI: servidor no encontrado en la base de datos de Kerberos
- Error en inicio de sesión de un usuario AD debido a una cuenta deshabilitada
- ArgoCD login failed
- Actualizar las conexiones del directorio subyacente
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Falta de coincidencia en los errores informados durante las comprobaciones de estado de diagnóstico
- No hay problema ascendente en buen estado
- Redis startup blocked by antivirus
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Ejecutar alta disponibilidad con Process Mining
- La ingestión de Process Mining falló al iniciar sesión con Kerberos
- No se puede conectar a la base de datos AutomationSuite_ProcessMining_Warehouse utilizando una cadena de conexión en formato pyodbc
- La instalación de Airflow falla con sqlalchemy.exc.ArgumentError: no se pudo analizar la URL rfc1738 de la cadena ''
- Cómo añadir una regla de tabla de IP para utilizar el puerto 1433 de SQL Server
- El certificado de Automation Suite no es de confianza desde el servidor donde se ejecuta CData Sync
- Ejecutar la herramienta de diagnóstico
- Uso del paquete de soporte de Automation Suite
- Explorar registros
- Explorar la telemetría resumida

Guía de instalación de Automation Suite en Linux
Para configurar correctamente la autenticación Kerberos, debe cumplir los siguientes requisitos previos:
Garantizar que el clúster de Automation Suite pueda acceder a su AD
Antes de configurar la autenticación Kerberos, consulte a los administradores de TI si el clúster de Automation Suite puede acceder a su instancia de AD.
Deben cumplirse los siguientes requisitos:
- El clúster de Automation Suite debe estar en la misma red que el dominio de AD.
-
El DNS debe configurarse correctamente en la red para que el clúster de Automation Suite pueda resolver los nombres de dominio de AD.
Nota: es de vital importancia que el clúster de Automation Suite pueda resolver el ADdomain names. Puede verificarlo ejecutandonslookup <AD domain name>en la máquina host.
Configurar la cuenta del servicio AD para la autenticación Kerberos
Generación de parámetros de keytab y nombre de usuario predeterminados de Kerberos
Opción 1: ejecutando el script (recomendado)
- Inicia sesión con tu cuenta de administrador de AD en una máquina unida a un dominio de Windows.
- Ejecute el script keytab-creator.ps1 como administrador.
- Introduzca los siguientes valores en el script:
Service Fabric FQDN. Por ejemplo,uipath-34i5ui35f.westeurope.cloudapp.azure.com.AD domain FQDN. Por ejemplo,TESTDOMAIN.LOCAL.- Una cuenta de usuario de AD. Puedes usar una cuenta existente, como
sAMAccountName, o puedes permitir que el script cree una nueva.
<KERB_DEFAULT_USERNAME> y <KERB_DEFAULT_KEYTAB> requeridos por la configuración de Kerberos.
Opción 2: manualmente
<KERB_DEFAULT_USERNAME> y <KERB_DEFAULT_KEYTAB> para dicha cuenta de la siguiente manera:
Opcional: Requisitos previos de autenticación SQL
Para configurar el clúster de UiPath® para conectarse a SQL mediante la autenticación integrada de Windows o mediante Kerberos, necesita realizar una serie de pasos adicionales:
- El servidor SQL debe conectarse al dominio de AD.
- El clúster de Automation Suite debe estar en la misma red que el servidor SQL.
- El clúster de Automation Suite puede resolver los nombres de dominio de los servidores SQL y AD.
- El usuario de AD debe tener acceso a los permisos del servidor SQL y de la base de datos.
Para crear un nuevo inicio de sesión en SQL Server Management Studio, siga estos pasos:
a. En el panel Explorador de objetos, ve a Seguridad > Inicios de sesión.
b. Haz clic derecho en la carpeta Inicios de sesión y selecciona Nuevo inicio de sesión. Se mostrará así la ventana Inicio de sesión: nuevo.
c. Selecciona la opción Autenticación de Windows. La ventana se actualizará en consecuencia.
d. En el campo Nombre de inicio de sesión, escribe el dominio de usuario que quieres utilizar como una cuenta de servicio.
e. En la lista de Idioma predeterminado, selecciona Inglés.
f. Selecciona Aceptar. Sus configuraciones se guardan.
Si la cuenta de servicio ya se ha creado y añadido a la sección Seguridad > Inicios de sesión de SQL Server, comprueba que el idioma predeterminado de esa cuenta SQL esté establecido en inglés. Si no lo está, realiza los ajustes necesarios.
db_owner de asignación de usuarios, como se muestra en la siguiente captura de pantalla.
db_owner de asignación de usuarios con el inicio de sesión de UiPath®, concede los siguientes permisos:
-
db_datareader -
db_datawriter -
db_ddladmin -
EXECUTEpermiso en el esquemadbo
EXECUTE utilizando el comando GRANT EXECUTE de SQL, como se muestra a continuación:
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOUSE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOIntegrated Security=True, necesitará crear un archivo keytab exclusivo para cada aplicación de UiPath®, tal como se indica a continuación. Para esta aplicación, se le denominará <KERB_APP_KEYTAB>.
Generar el keytab de la aplicación de Kerberos y los parámetros de nombre de usuario
Opción 1: ejecutando el script (recomendado)
- Ejecute el script service-keytab-creator.ps1 .
- Introduzca los siguientes valores en el script:
AD domain FQDN. Por ejemplo,TESTDOMAIN.LOCAL.- El nombre de usuario y la contraseña de una cuenta de usuario de AD. Por ejemplo, la cuenta de usuario de AD
sAMAccountNamey su contraseña.
<KERB_APP_USERNAME> y <KERB_APP_KEYTAB> requeridos por Kerberos.
Opción 2: manualmente
Ejecuta el siguiente script manualmente:
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))<AD username> será el <KERB_APP_USERNAME> correspondiente a <KERB_APP_KEYTAB>.
Esta sección explica cómo configurar Automation Suite como cliente de Kerberos para el acceso a LDAP o SQL.
<KERB_DEFAULT_KEYTAB> de alguna de las siguientes formas:
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
kerberos_auth_config.enabled como verdadero y kerberos_auth_config.enable_integrated_sql_auth como falso. La autenticación de SQL independiente aún no es compatible.
Configurar la autenticación Kerberos mediante el instalador interactivo
Configurar la autenticación Kerberos mediante cluster_config.json
Ejemplo de actualización de Orchestrator y la plataforma para utilizar la autenticación Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB",
"enable_integrated_sql_auth": true
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator",
"enabled": true
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform",
"enabled": true
}
}
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB",
"enable_integrated_sql_auth": true
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator",
"enabled": true
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform",
"enabled": true
}
}enable_integrated_sql_auth está establecido en true de forma predeterminada. Si quieres deshabilitar la autenticación Kerberos para SQL para todos los productos, debes establecer este parámetro en false.
Grupos de servicios y servicios
cluster_config.json o en la interfaz de usuario de ArgoCD.
|
Nombre del grupo de servicios para
cluster_config.json |
Nombre del grupo de servicios para ArgoCD |
Servicios incluidos |
|---|---|---|
|
|
|
Orchestrator, Webhooks |
|
|
|
Identidad, licencia contable (LA), auditoría, ubicación, administrador de recursos de licencia (LRM), servicio de gestión de la organización (OMS) |
|
|
|
Automation Hub |
|
|
|
Test Manager |
|
|
|
Automation Ops |
|
|
|
AI Center |
|
|
|
Document Understanding |
|
|
|
Insights |
|
|
|
Data Service |
|
|
|
Automation Suite Robots |
|
|
|
Process Mining |
Para la autenticación Kerberos que va a utilizarse al iniciar sesión en Automation Suite, debe realizar más ajustes en la configuración del host de Automation Suite.
Removing Kerberos authentication completely
Para eliminar por completo la autenticación de Kerberos, siga los siguientes pasos:
- Si usaste Kerberos para configurar la integración de AD, reconfigura AD con la opción de nombre de usuario y contraseña siguiendo las instrucciones en Configuración de la integración de Active Directory.
- Si utilizó la autenticación integrada de SQL, configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Deshabilita la autenticación Kerberos. En el archivo
cluster_config.json, establece el parámetrokerberos_auth_config.enabledenfalsey, a continuación, ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Removing SQL integrated authentication
Para eliminar la autenticación integrada de SQL, siga los siguientes pasos:
- Configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Si quieres deshabilitar la autenticación integrada de SQL para todos los servicios, en el archivo
cluster_config.json, establece el parámetrokerberos_auth_config.enabledenfalsey luego ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Si experimentas algún problema durante la configuración de Kerberos, consulta Solución de problemas de autenticación.
- Requisitos previos
- Garantizar que el clúster de Automation Suite pueda acceder a su AD
- Configurar la cuenta del servicio AD para la autenticación Kerberos
- Opcional: Requisitos previos de autenticación SQL
- Configurar Automation Suite como cliente de Kerberos
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
- Configurar la integración de Active Directory
- Disabling Kerberos authentication
- Removing Kerberos authentication completely
- Removing SQL integrated authentication
- Resolución de problemas de Kerberos