- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Descargar los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Supervisión y alertas
- Migración y actualización
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- How to disable TLS 1.0 and 1.1
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo deshabilitar la descarga de la suma de comprobación TX
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- Error de validación de la cadena de conexión SQL
- Fallo tras la actualización del certificado
- Automation Suite requiere que Backlog_wait_time se establezca 1
- No se puede iniciar la sesión después de la migración
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Inicio de sesión fallido para el usuario <ADDOMAIN><aduser>. Razón: cuenta deshabilitada.
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Inconsistencia inesperada, ejecuta fsck manualmente
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Servicios en mal estado después de la restauración o reversión del clúster
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso del paquete de soporte de Automation Suite
- Explorar registros

Guía de instalación de Automation Suite
Los pasos posteriores a la migración son obligatorios e incluyen:
Actualizar los secretos de aplicaciones de identidad con datos de configuración guardados previamente
Lleve a cabo los pasos siguientes:
- Ejecute
kubectl edit secret platform-service-secrets -n uipathy actualiceidentity.sqlConnectionString,identity.hostAdminUsernameyidentity.hostAdminPasswordutilizando valores cifrados base64. - Siga las instrucciones proporcionadas en Actualizar el certificado de firma del token de identidad.
- Si usa SAML, ejecute
kubectl edit secret identity-saml-certificates -n uipathy actualicecurrent.saml2.pfxyfuture.saml2.pfxa través de las claves privadas descrifradas, ycurrentCertPasswordyfutureCertPassworda través de valores cifrados base64. - Si utiliza Kerberos, ejecute
kubectl edit secret krb5-keytab -n uipathy actualice el valorkrb5.keytab.
Eliminar claves de caché de identidad antiguas
Lleve a cabo los pasos siguientes:
- Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'para obtener la contraseña Redis. Descifre el valor base64. - Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'para obtener el puerto Redis. Descifre el valor base64. - Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"para acceder al nodo Redis. - Utilice el puerto y la contraseña obtenidos a través de los comandos anteriores para ejecutar
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> delpara eliminar las claves antiguas. - Ejecute Salir para salir.
Ejecutar Identity Server Data Migrator CLI
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>Reinicia identity-service-api después de ejecutar el comando de migrador.
para Linux
Requisitos previos
La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 o una versión posterior no está presente, descarga e instala .NET Runtime para Linux antes de utilizar la herramienta MSIToAutomationSuiteTenantMigrator.
sudo yum install dotnet-sdk-6.0 -yDescargando la herramienta
La herramienta MSIToAutomationSuiteTenantMigrator está disponible para descargar aquí.
Ejecutar la herramienta
\ antes de caracteres especiales.
Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'para Windows
Requisitos previos
La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 y posteriores no están presentes, descargue e instale .NET Runtime 6.0.3 para Windows antes de usar la herramienta MSIToAutomationSuiteTenantMigrator.
Descargando la herramienta
La herramienta MSIToAutomationSuiteTenantMigrator está disponible para descargar aquí.
Ejecutar la herramienta
$ con `$.
Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"Actualizar la información de configuración SMTP
Configura SMTP para el host y (opcionalmente) para todas las organizaciones en las que desees usar ajustes de SMTP diferentes a las del host.
Para configurar la integración de AD, consulta Configurar SSO: Active Directory.
Si la integración y la autenticación de AD estaban habilitadas en la implementación independiente, realiza los siguientes pasos en el clúster de Automation Suite:
- Asegúrese de que los controladores de dominio puedan ser detectados por el clúster de Automation Suite. Si no lo son, utilice la conguración del DNS de Kubernetes.
- Configure la autenticación de Windows integrada y la autenticación de Kerberos utilizando el archivo keytab.
- Configure la integración de LDAP a través del Portal en la pestaña de administración del host.
- Configure la autenticación de Windows a través del Portal en la pestaña de administración del host;
-
Configure LDAPS para la conexión segura a LDAP.
Nota: la cuenta utilizada para la configuración de integración LDAP debe tener acceso a solo lectura a todos los dominios de confianza en los bosques actuales y de confianza.
Actualiza la configuración de Orchestrator. Asegúrese de revisar lo siguiente:
- Configuración personalizada de
UiPath.Orchestrator.dll.config - Todos los ajustes de
web.config. - Almacenamiento (paquetes, medios de ejecución y datos de depósitos): principalmente aplicable a
Storage.Type=FileSystem - Personalice los objetivos NLog.
- Personalice los almacenes de credenciales.
- Configuración de clave de cifrado por tenant.
Puedes simplificar muchos de los siguientes pasos utilizando la herramienta de configuración de Orchestrator proporcionada.
orchestrator_configurator.sh puede actualizar el mapa de configuración personalizado de Orchestrator y cargar archivos en ubicaciones de almacenamiento de blobs bien conocidas de Orchestrator. Utilice el parámetro -y para omitir la confirmación de las acciones propuestas.
Configurar web.config
orchestrator-customconfig utilizando una herramienta como Lens o kubectl.
values.json. La implementación de Orchestrator debe reiniciarse automáticamente después de este cambio de la configuración.
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}Configurar AppSettings
appsettings.json editado en los pasos previos a la migración contiene ahora toda la personalización necesaria en la sección appSettings. Debe ubicar este archivo .json en el mapa de configuración de orchestrator-customconfig, en el archivo values.json, bajo la clave appSettings.
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}appSettings personalizado con las claves ya presentes en el mapa de configuración. Puedes cargar la configuración de la aplicación utilizando el parámetro -c|--app-settings :
./orchestrator_configurator.sh -c appsettings.json./orchestrator_configurator.sh -c appsettings.jsonappSettings necesarias y ejecuta el script una vez al final.
Configurar almacenamiento
FileSystem al proveedor de almacenamiento de Orchestrator, utiliza la herramienta de configuración de Orchestrator para transferir el contenido de almacenamiento.
-s|--storage-folder en la herramienta de configuración de Orchestrator, donde path es la carpeta principal. Reemplaza la ruta por la ubicación de la carpeta donde se almacenan tus archivos. Para determinar la ruta, consulta el parámetro Storage.Path en UiPath.Orchestrator.dll.config.
Para garantizar que sea la carpeta correcta, debe contener esta jerarquía:
-
Una carpeta llamada Orchestrator-Host\Libraries.
-
Una carpeta para cada tenant, llamada Orchestrator-[tenantKey].
./orchestrator_configurator.sh -s path./orchestrator_configurator.sh -s pathEl comando carga el contenido de la carpeta de ruta en el proveedor de almacenamiento configurado.
-
La herramienta Configurador de Orchestrator solo admite CEPH, S3 (o compatible) o Azure Blob Storage. Para cualquier otro almacenamiento, copia el contenido en la nueva ubicación manualmente.
Para utilizar el FileStore de la red, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:
storage.type = smbstorage.smb.domainstorage.smb.passwordstorage.smb.sourcestorage.smb.usernamestorage.smb.size
Para configurar otras opciones de almacenamiento, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:
storage.typepara el proveedor deseado (Azure, AWS, Minio)storage.connectionString
Resumen de la configuración de almacenamiento de aplicaciones de Orchestrator
Depósitos de almacenamiento de Azure/Amazon S3
El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Amazon y Azure puede restringirse debido a la política del mismo origen por parte del proveedor. El acceso correcto al contenido de un depósito de este tipo requiere que configure el proveedor correspondiente para permitir solicitudes de origen cruzadas desde Orchestrator.
Consulta las instrucciones sobre cómo configurar cada proveedor para permitir solicitudes de origen cruzadas desde Orchestrator.
Configurar NLog
Ceph, en el depósito uipath .El pod de Orchestrator podrá entonces cargarlos al inicio. También debe ubicar la configuración en orchestrator-customconfig, en el archivo nlog.json.
-n|--nlog-extensions-folder y -l|--nlog-config-file.
./orchestrator_configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator_configurator.sh -n nlogextensions -l nlog.custom.json/var/orchestrator/plugins/nlog. El configurador actualiza automáticamente las rutas de assemblyFile, incluyendo la ruta de complementos.
Configurar almacenes de credenciales
appsettings.json, por lo que no se requieren más actualizaciones de la configuración.
values.json de orchestrator-customconfig en la sección appSettings.
/var/orchestrator/plugins/securestore/.
-p|--securestore-plugins-folder:
./orchestrator_configurator.sh -p securestoreplugins./orchestrator_configurator.sh -p securestorepluginsConfigurar clave de cifrado
orchestrator-generated-secrets sobrescribiendo el valor de APPSETTINGS__EncryptionKey.
Configurar clave de cifrado por tenant
Para migrar la clave de cifrado por tenant siga estos pasos:
cluster_config.json . Esto garantiza que todos los cambios realizados a través de ArgoCD se guarden correctamente en el archivo de configuración de Automation Suite.
cluster_config.json , ejecuta el siguiente comando:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.jsoncreate_db manualmente en false. De no hacerlo, el instalador podría anular las cadenas de conexión SQL y conservar el estado más reciente del clúster.
cluster_config.json en esta etapa. La operación requiere ejecutar el instalador, que revierte los cambios realizados en las cadenas de conexión SQL.
Para obtener más información sobre las opciones alternativas para configurar la autenticación de Kerberos, consulta Configurar Automation Suite como cliente Kerberos.
- Paso 1: Actualizar los secretos y la configuración de Identity Server
- Actualizar los secretos de aplicaciones de identidad con datos de configuración guardados previamente
- Eliminar claves de caché de identidad antiguas
- Ejecutar Identity Server Data Migrator CLI
- Paso 2: Vincular tenants de una instalación independiente a Automation Suite
- para Linux
- para Windows
- Actualizar la información de configuración SMTP
- Paso 3: Actualizar la integración y la autenticación de AD
- Paso 4: Actualizar la configuración de Orchestrator
- Configurar web.config
- Configurar AppSettings
- Configurar almacenamiento
- Depósitos de almacenamiento de Azure/Amazon S3
- Configurar NLog
- Configurar almacenes de credenciales
- Configurar clave de cifrado
- Configurar clave de cifrado por tenant
- Paso 5: volver a crear cluster_config.json
- Paso 6: Reconectar los robots