- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Descargar los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Supervisión y alertas
- Migración y actualización
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo deshabilitar TLS 1.0 y 1.1
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el paquete sf-logs
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo deshabilitar la descarga de la suma de comprobación de NIC
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- Error de validación de la cadena de conexión SQL
- Fallo tras la actualización del certificado
- Automation Suite requiere que Backlog_wait_time se establezca 1
- No se puede iniciar la sesión después de la migración
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- Kinit: no se puede encontrar el KDC para el dominio <AD> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Error de inicio de sesión para el usuario <ADDOMAIN> <aduser>. Razón: la cuenta está deshabilitada.
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Inconsistencia inesperada, ejecuta fsck manualmente
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Servicios en mal estado después de la restauración o reversión del clúster
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Pasos posteriores a la migración
Los pasos posteriores a la migración son obligatorios e incluyen:
Actualizar los secretos de aplicaciones de identidad con datos de configuración guardados previamente
Lleve a cabo los pasos siguientes:
- Ejecute
kubectl edit secret platform-service-secrets -n uipath
y actualiceidentity.sqlConnectionString
,identity.hostAdminUsername
yidentity.hostAdminPassword
utilizando valores cifrados base64. - Siga las instrucciones proporcionadas en Actualizar el certificado de firma del token de identidad.
- Si usa SAML, ejecute
kubectl edit secret identity-saml-certificates -n uipath
y actualicecurrent.saml2.pfx
yfuture.saml2.pfx
a través de las claves privadas descrifradas, ycurrentCertPassword
yfutureCertPassword
a través de valores cifrados base64. - Si utiliza Kerberos, ejecute
kubectl edit secret krb5-keytab -n uipath
y actualice el valorkrb5.keytab
.
Lleve a cabo los pasos siguientes:
- Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'
para obtener la contraseña Redis. Descifre el valor base64. - Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'
para obtener el puerto Redis. Descifre el valor base64. - Ejecute
kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"
para acceder al nodo Redis. - Utilice el puerto y la contraseña obtenidos a través de los comandos anteriores para ejecutar
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del
para eliminar las claves antiguas. - Ejecute Salir para salir.
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>
Reinicia identity-service-api después de ejecutar el comando de migrador.
Requisitos previos
La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 o una versión posterior no está presente, descarga e instala .NET Runtime para Linux antes de utilizar la herramienta MSIToAutomationSuiteTenantMigrator.
sudo yum install dotnet-sdk-6.0 -y
Descargando la herramienta
La herramienta MSIToAutomationSuiteTenantMigrator está disponible para su descarga aquí.
Ejecutar la herramienta
\
antes de caracteres especiales.
Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
Requisitos previos
La herramienta MSIToAutomationSuiteTenantMigrator requiere .NET 6.0 como mínimo. Si .NET 6.0 o posterior no está presente, descarga e instala .NET Runtime 6.0.3 para Windows antes de utilizar la herramienta MSIToAutomationSuiteTenantMigrator.
Descargando la herramienta
La herramienta MSIToAutomationSuiteTenantMigrator está disponible para su descarga aquí.
Ejecutar la herramienta
$
con `$
.
Para vincular tenants de una instalación independiente a Automation Suite, ejecuta:
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
Configura SMTP para el host y (opcionalmente) para todas las organizaciones en las que desees usar ajustes de SMTP diferentes a las del host.
Para configurar la integración de AD, consulta Configurar SSO: Active Directory.
Si la integración y la autenticación de AD estaban habilitadas en la implementación independiente, realiza los siguientes pasos en el clúster de Automation Suite:
- Asegúrese de que los controladores de dominio puedan ser detectados por el clúster de Automation Suite. Si no lo son, utilice la conguración del DNS de Kubernetes.
- Configure la autenticación de Windows integrada y la autenticación de Kerberos utilizando el archivo keytab.
- Configure la integración de LDAP a través del Portal en la pestaña de administración del host.
- Configure la autenticación de Windows a través del Portal en la pestaña de administración del host;
-
Configure LDAPS para la conexión segura a LDAP.
Nota: la cuenta utilizada para la configuración de integración LDAP debe tener acceso a solo lectura a todos los dominios de confianza en los bosques actuales y de confianza.
Actualiza la configuración de Orchestrator. Asegúrese de revisar lo siguiente:
- Configuración personalizada de
UiPath.Orchestrator.dll.config
- Todos los ajustes de
web.config
. - Almacenamiento (paquetes, medios de ejecución y datos de depósitos): principalmente aplicable a
Storage.Type=FileSystem
- Personalice los objetivos NLog.
- Personalice los almacenes de credenciales.
- Configuración de clave de cifrado por tenant.
Puedes simplificar muchos de los siguientes pasos utilizando la herramienta de configuración de Orchestrator proporcionada.
orchestrator_configurator.sh
puede actualizar el mapa de configuración personalizado de Orchestrator y cargar archivos en ubicaciones de almacenamiento de blobs bien conocidas de Orchestrator. Utilice el parámetro -y
para omitir la confirmación de las acciones propuestas.
orchestrator-customconfig
utilizando una herramienta como Lens o kubectl.
values.json
. La implementación de Orchestrator debe reiniciarse automáticamente después de este cambio de la configuración.
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
appSettings.custom.json
editado en los pasos previos a la migración contiene ahora toda la personalización necesaria en la sección appSettings
. Debe ubicar este archivo .json
en el mapa de configuración de orchestrator-customconfig
, en el archivo values.json
, bajo la clave appSettings
.
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
-c|--app-settings
:
./orchestrator-configurator.sh -c appSettings.custom.json
./orchestrator-configurator.sh -c appSettings.custom.json
Si utiliza la herramienta de configuración, siga todos los pasos para recopilar todas las anulaciones requeridas de la configuración de la aplicación y ejecute el script una vez al final.
/var/orchestator/data
.
kubectl cp
utilizando el parámetro -s|--storage-folder
:
./orchestrator-configurator.sh -s blobstoragefolder
./orchestrator-configurator.sh -s blobstoragefolder
storage
se convierte en el contenido de la carpeta /var/orchestrator/data
.
Para utilizar el FileStore de la red, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:
storage.type = smb
storage.smb.domain
storage.smb.password
storage.smb.source
storage.smb.username
storage.smb.size
Para configurar otras opciones de almacenamiento, edite los parámetros de la aplicación ArgoCD de Orchestrator y configure lo siguiente:
storage.type
para el proveedor deseado (Azure, AWS, Minio)storage.connectionString
Resumen de la configuración de almacenamiento de aplicaciones de Orchestrator
El acceso del navegador web de Orchestrator a los depósitos de almacenamiento de Amazon y Azure puede restringirse debido a la política del mismo origen por parte del proveedor. El acceso correcto al contenido de un depósito de este tipo requiere que configure el proveedor correspondiente para permitir solicitudes de origen cruzadas desde Orchestrator.
Consulta las instrucciones sobre cómo configurar cada proveedor para permitir solicitudes de origen cruzadas desde Orchestrator.
Ceph
, en el depósito uipath
.El pod de Orchestrator podrá entonces cargarlos al inicio. También debe ubicar la configuración en orchestrator-customconfig
, en el archivo nlog.json
.
-n|--nlog-extensions-folder
y -l|--nlog-config-file
.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
/var/orchestrator/plugins/nlog
. El configurador actualiza automáticamente las rutas de assemblyFile, incluyendo la ruta de complementos.
appsettings.custom.json
, por lo que no se requieren más actualizaciones de la configuración.
values.json
de orchestrator-customconfig
en la sección appSettings.
/var/orchestrator/plugins/securestore/
.
-p|--securestore-plugins-folder
:
./orchestrator-configurator.sh -p securestoreplugins
./orchestrator-configurator.sh -p securestoreplugins
orchestrator-generated-secrets
sobrescribiendo el valor de APPSETTINGS__EncryptionKey
.
cluster_config.json
. Esto garantiza que todos los cambios realizados a través de ArgoCD se guarden correctamente en el archivo de configuración de Automation Suite.
cluster_config.json
, ejecuta el siguiente comando:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
create_db
manualmente en false
. De no hacerlo, el instalador podría anular las cadenas de conexión SQL y conservar el estado más reciente del clúster.
cluster_config.json
en esta etapa. La operación requiere ejecutar el instalador, que revierte los cambios realizados en las cadenas de conexión SQL.
Para obtener más información sobre las opciones alternativas para configurar la autenticación de Kerberos, consulta Configurar Automation Suite como cliente Kerberos.
- Paso 1: Actualizar los secretos y la configuración de Identity Server
- Actualizar los secretos de aplicaciones de identidad con datos de configuración guardados previamente
- Eliminar claves de caché de identidad antiguas
- Ejecutar Identity Server Data Migrator CLI
- Paso 2: Vincular tenants de una instalación independiente a Automation Suite
- para Linux
- para Windows
- Actualizar la información de configuración SMTP
- Paso 3: Actualizar la integración y la autenticación de AD
- Paso 4: Actualizar la configuración de Orchestrator
- Configurar web.config
- Configurar AppSettings
- Configurar almacenamiento
- Depósitos de almacenamiento de Azure/Amazon S3
- Configurar NLog
- Configurar almacenes de credenciales
- Configurar clave de cifrado
- Configurar clave de cifrado por tenant
- Paso 5: volver a crear cluster_config.json
- Paso 6: Reconectar los robots