Automation Suite
2021.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite
Última actualización 19 de abr. de 2024

Pasos posteriores a la migración

Los pasos posteriores a la migración son obligatorios e incluyen:

Paso 1: Actualizar los secretos y la configuración de Identity Server

Actualizar los secretos de aplicaciones de identidad con datos de configuración guardados previamente

Lleve a cabo los pasos siguientes:

  1. Ejecute kubectl edit secret platform-service-secrets -n uipath y actualice identity.sqlConnectionString, identity.hostAdminUsername y identity.hostAdminPassword utilizando valores cifrados base64.
  2. Siga las instrucciones proporcionadas en Actualizar el certificado de firma del token de identidad.
  3. Si usa SAML, ejecute kubectl edit secret identity-saml-certificates -n uipath y actualice current.saml2.pfx y future.saml2.pfx a través de las claves privadas descrifradas, y currentCertPassword y futureCertPassword a través de valores cifrados base64.
  4. Si utiliza Kerberos, ejecute kubectl edit secret krb5-keytab -n uipath y actualice el valor krb5.keytab.

Eliminar claves de caché de identidad antiguas

Lleve a cabo los pasos siguientes:

  1. Ejecute kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}' para obtener la contraseña Redis. Descifre el valor base64.
  2. Ejecute kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}' para obtener el puerto Redis. Descifre el valor base64.
  3. Ejecute kubectl  --kubeconfig <directory of SF cluster yaml file>  exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)" para acceder al nodo Redis.
  4. Utilice el puerto y la contraseña obtenidos a través de los comandos anteriores para ejecutar redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del para eliminar las claves antiguas.
  5. Ejecute Salir para salir.

Ejecutar Identity Server Data Migrator CLI

Ejecuta Identity Server DataMigration desde una máquina vinculada a un dominio usando los siguientes parámetros. Puedes encontrar el ejecutable del migrador dentro de la carpeta de instalación de Orchestrator, por ejemplo, C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
  • .\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>

    Reinicia identity-service-api después de ejecutar el comando de migrador.

Paso 2: Vincular tenants de una instalación independiente a Automation Suite

para Linux

Requisitos previos

La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 o una versión posterior no está presente, descarga e instala .NET Runtime para Linux antes de utilizar la herramienta MSIToAutomationSuiteTenantMigrator.

Para instalar .NET Runtime 3.1 en RHEL, ejecuta el siguiente comando: sudo yum install dotnet-sdk-6.0 -y

Descargando la herramienta

La herramienta MSIToAutomationSuiteTenantMigrator está disponible para su descarga aquí.

Ejecutar la herramienta

Nota: asegúrese de seguir las instrucciones de escape generales para los diferentes tipos de Shell. En Bash, agrega \ antes de caracteres especiales.

Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:

./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'

para Windows

Requisitos previos

La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 o posterior no está presente, descarga e instala .NET Runtime 6.0.3 para Windows antes de utilizar la herramienta MSIToAutomationSuiteTenantMigrator.

Descargando la herramienta

La herramienta MSIToAutomationSuiteTenantMigrator está disponible para su descarga aquí.

Ejecutar la herramienta

Nota: para ejecutar correctamente la herramienta MSIToAutomationSuiteTenantMigrator, debes cambiar tu contraseña SQL si esta contiene caracteres especiales. Para ello, asegúrate de sustituir todas las instancias de $ con `$.

Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:

MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"

Actualizar la información de configuración SMTP

Configura SMTP para el host y (opcionalmente) para todas las organizaciones en las que desees usar ajustes de SMTP diferentes a las del host.

Nota: ya no puedes usar credenciales predeterminadas, por tanto, debes proporcionar un nombre de usuario y una contraseña para la cuenta de correo electrónico remitente, y también necesitas un certificado TLS válido, de lo contrario la conexión SMTP no funciona al intentar probar la conexión.

Paso 3: Actualizar la integración y la autenticación de AD

Para configurar la integración de AD, consulta Configurar SSO: Active Directory.

Si la integración y la autenticación de AD estaban habilitadas en la implementación independiente, realiza los siguientes pasos en el clúster de Automation Suite:

  • Asegúrese de que los controladores de dominio puedan ser detectados por el clúster de Automation Suite. Si no lo son, utilice la conguración del DNS de Kubernetes.
  • Configure la autenticación de Windows integrada y la autenticación de Kerberos utilizando el archivo keytab.
  • Configure la integración de LDAP a través del Portal en la pestaña de administración del host.
  • Configure la autenticación de Windows a través del Portal en la pestaña de administración del host;
  • Configure LDAPS para la conexión segura a LDAP.

    Nota: la cuenta utilizada para la configuración de integración LDAP debe tener acceso a solo lectura a todos los dominios de confianza en los bosques actuales y de confianza.

Paso 4: Actualizar la configuración de Orchestrator

Actualiza la configuración de Orchestrator. Asegúrese de revisar lo siguiente:

  • Configuración personalizada de UiPath.Orchestrator.dll.config
  • Todos los ajustes de web.config.
  • Almacenamiento (paquetes, medios de ejecución y datos de depósitos): principalmente aplicable a Storage.Type=FileSystem
  • Personalice los objetivos NLog.
  • Personalice los almacenes de credenciales.
  • Configuración de clave de cifrado por tenant.

Puedes simplificar muchos de los siguientes pasos utilizando la herramienta de configuración de Orchestrator proporcionada.

La herramienta orchestrator_configurator.sh puede actualizar el mapa de configuración personalizado de Orchestrator y cargar archivos en ubicaciones de almacenamiento de blobs bien conocidas de Orchestrator. Utilice el parámetro -y para omitir la confirmación de las acciones propuestas.

Configurar web.config

Edite el mapa de configuración de orchestrator-customconfig utilizando una herramienta como Lens o kubectl.
Configure el límite de solicitudes en el archivo values.json. La implementación de Orchestrator debe reiniciarse automáticamente después de este cambio de la configuración.
{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }

Configurar AppSettings

El arhivo appSettings.custom.json editado en los pasos previos a la migración contiene ahora toda la personalización necesaria en la sección appSettings. Debe ubicar este archivo .json en el mapa de configuración de orchestrator-customconfig, en el archivo values.json, bajo la clave appSettings.
{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}
La herramienta de configuración de Orchestrator puede combinar las claves de la configuración de la aplicación personalizada con las claves presentes en el mapa de configuración. Puede cargar la configuración de la aplicación utilizando el parámetro -c|--app-settings:
./orchestrator-configurator.sh -c appSettings.custom.json./orchestrator-configurator.sh -c appSettings.custom.json

Si utiliza la herramienta de configuración, siga todos los pasos para recopilar todas las anulaciones requeridas de la configuración de la aplicación y ejecute el script una vez al final.

Configurar almacenamiento

Si utiliza el FileStore local y necesita cargar los contenidos de almacenamiento existente en Orchestrator, asegúrese de ubicarlos en cualquier pod de Orchestrator en la ruta /var/orchestator/data.
El configurador de Orchestrator puede cargar los archivos con kubectl cp utilizando el parámetro -s|--storage-folder:
./orchestrator-configurator.sh -s blobstoragefolder./orchestrator-configurator.sh -s blobstoragefolder
El script garantiza que el contenido de la carpeta storage se convierte en el contenido de la carpeta /var/orchestrator/data.

Para utilizar el FileStore de la red, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:

  • storage.type = smb
  • storage.smb.domain
  • storage.smb.password
  • storage.smb.source
  • storage.smb.username
  • storage.smb.size

Para configurar otras opciones de almacenamiento, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:

  • storage.type para el proveedor deseado (Azure, AWS, Minio)
  • storage.connectionString

Resumen de la configuración de almacenamiento de aplicaciones de Orchestrator



Depósitos de almacenamiento de Azure/Amazon S3

El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Amazon y Azure puede restringirse debido a la política del mismo origen por parte del proveedor. El acceso correcto al contenido de un depósito de este tipo requiere que configure el proveedor correspondiente para permitir solicitudes de origen cruzadas desde Orchestrator.

Configurar NLog

Para instalar extensiones NLog, estas deben copiarse en Ceph, en el depósito uipath .El pod de Orchestrator podrá entonces cargarlos al inicio. También debe ubicar la configuración en orchestrator-customconfig, en el archivo nlog.json.
El configurador puede hacerlo con los parámetros -n|--nlog-extensions-folder y -l|--nlog-config-file.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
Los complementos estarán disponibles en el pod de Orchestrator en la ruta local /var/orchestrator/plugins/nlog. El configurador actualiza automáticamente las rutas de assemblyFile, incluyendo la ruta de complementos.

Configurar almacenes de credenciales

Los cambios de configuración de los almacenes de credenciales se incluyen en appsettings.custom.json, por lo que no se requieren más actualizaciones de la configuración.
Para realizar los cambios manualmente, ubíquelos en el archivo values.json de orchestrator-customconfig en la sección appSettings.
Si también se requieren conjuntos de almacenes seguros, entonces debe ubicarlos en cualquier pod de Orchestrator en la ruta /var/orchestrator/plugins/securestore/.
La herramienta de configuración de Orchestrator puede hacerlo utilizando el parámetro -p|--securestore-plugins-folder:
./orchestrator-configurator.sh -p securestoreplugins./orchestrator-configurator.sh -p securestoreplugins

Configurar clave de cifrado

Para configurar la clave de cifrado, sustitúyala en el secreto de Kubernetes orchestrator-generated-secrets sobrescribiendo el valor de APPSETTINGS__EncryptionKey.

Configurar clave de cifrado por tenant

Para migrar la clave de cifrado por tenant siga estos pasos:

  1. Añada la configuración de AzureKeyVault y el certificado a la UI de ArgoCD, como anuladores de parámetros para la aplicación de Orchestrator.
    • encryptionKeyPerTenant.certificateBase64
    • encryptionKeyPerTenant.certificatePassword
    • encryptionKeyPerTenant.clientId
    • encryptionKeyPerTenant.directoryId
    • encryptionKeyPerTenant.vaultAddress
    1. Utiliza los valores de las siguientes claves de configuración (a las que se hace referencia en los pasos de preparación):
      • Azure.KeyVault.VaultAddress
      • Azure.KeyVault.ClientId
      • Azure.KeyVault.DirectoryId

    2. Convierte el certificado a base64 y úsalo como anulador de parámetro. Para convertirlo, utilice el siguiente comando:

      PowerShell:

      [convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))[convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))

      Shell:

      base64 [_path_to_certificate_]base64 [_path_to_certificate_]
  2. Aplique los anuladores de parámetros de aplicaciones ArgoCD de Orchestrator y ejecute la herramienta de configuración de Orchestrator
  3. Una vez que la nueva configuración se refleje en ArgoCD, espere hasta que la aplicación se vuelva a sincronizar.
  4. Habilite la función EncryptionKeyPerTenant del modo que sigue:
    • utilice los dos ajustes ubicados en appSettings.custom.json y ejecute la herramienta de configuración de Orchestrator.
    • o manualmente en el orchestrator-customconfig, en la sección appConfig del archivo values.json.
    "EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault","EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault",
  5. Reinicie la implementación de Orchestrator Automation Suite desde el clúster para aplicar los cambios.
    Nota: la configuración SMTP de Identity Server no está cifrada con la clave por tenant. Una vez completada la migración, asegúrese de volver a introducir la contraseña SMTP en el portal de Automation Suite.

Paso 5: volver a crear cluster_config.json

Para completar la migración, debes volver a crear el archivo cluster_config.json . Esto garantiza que todos los cambios realizados a través de ArgoCD se guarden correctamente en el archivo de configuración de Automation Suite.
Para volver a crear cluster_config.json , ejecuta el siguiente comando:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
Como parte de este paso, también debes establecer create_db manualmente en false. De no hacerlo, el instalador podría anular las cadenas de conexión SQL y conservar el estado más reciente del clúster.
Importante:
No configure la autenticación de Kerberos a través de cluster_config.json en esta etapa. La operación requiere ejecutar el instalador, que revierte los cambios realizados en las cadenas de conexión SQL.

Para obtener más información sobre las opciones alternativas para configurar la autenticación de Kerberos, consulta Configurar Automation Suite como cliente Kerberos.

Paso 6: Reconectar los robots

Vuelve a conectar los robots a Orchestrator en Automation Suite.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.