- Información general
- Requisitos
- Instalación
- Comprobaciones de requisitos previos
- Descarga de los paquetes de instalación
- clúster uipathctl
- mantenimiento del clúster de uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- actualización del clúster de uipathctl
- configuración de uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- Alertas de configuración de uipathctl
- Complemento de alertas de configuración de uipathctl
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- orchestrator de configuración de uipathctl
- get-config de uipathctl config del orquestador
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- salud de uipathctl
- Paquete de salud de uipathctl
- comprobación de estado de uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifiesto de uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- lista de manifiesto de aplicaciones de uipathctl
- uipathctl manifest list-revisions
- uipathctl manifest render
- prerrequisito de uipathctl
- uipathctl prereq create
- uipathctl prereq run
- recurso uipathctl
- informe de recursos uipathctl
- instantánea de uipathctl
- copia de seguridad de instantánea de uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- versión de uipathctl
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- B) Migración de tenant único
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Uso de la herramienta de configuración de Orchestrator
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Solución de problemas
Acceder a Automation Suite
Antes de ejecutar cualquier comando kubectl, asegúrate de haber descargado e instalado kubectl en tu máquina cliente. Esto le permite ejecutar comandos para recuperar las contraseñas y los detalles de configuración del clúster.
El proceso de instalación genera certificados autofirmados en su nombre. Debes reemplazarlos por certificados firmados por una entidad de certificación (CA) de confianza tan pronto como se complete la instalación.
Para obtener instrucciones, consulta Gestión de certificados.
Si intenta acceder al clúster con un navegador web y los certificados no proceden de una AC de confianza, verá una advertencia en el navegador. Puede corregir esto importando el certificado SSL de clúster en el equipo cliente que ejecuta el navegador.
Para gestionar los certificados, siga estos pasos:
La interfaz de usuario de uso general de Automation Suite sirve de portal tanto para los administradores como para los usuarios de su organización. Se trata de un recurso común en el ámbito de la organización desde el que todo el mundo puede acceder a todas las áreas de Automation Suite: páginas de administración, páginas de la plataforma, páginas específicas de los productos y también páginas específicas de los usuarios.
Para acceder a Automation Suite, siga estos pasos:
El portal del host está destinado a los administradores del sistema para que puedan configurar la instancia de Automation Suite. Los ajustes que se configuran desde este portal se heredan en todas las organizaciones y algunos pueden sobrescribirse en el ámbito de la organización.
Para acceder a la administración del host, siga estos pasos:
Para acceder a la cuenta de ArgoCD con un nombre de usuario y una contraseña, siga los siguientes pasos:
Automation Suite utiliza Prometheus, Grafana y Alert Manager para proporcionar herramientas de administración de clústeres listas para usar. Esto te ayuda a administrar el clúster y a acceder a la supervisión y resolución de problemas.
Para obtener más información sobre cómo usar las herramientas de supervisión en Automation Suite , consulta Uso de la pila de supervisión.
Puedes acceder a las herramientas de supervisión de Automation Suite de forma individual utilizando las siguientes URL:
Aplicación |
Herramienta |
URL |
Ejemplo |
---|---|---|---|
Métricas |
Prometheus |
|
|
Panel |
Grafana |
|
|
Gestión de alertas |
AlertManager |
|
|
Para acceder a Prometheus y a Alert Manager, el nombre de usuario es admin.
Para recuperar la contraseña de Prometheus y Alert Manager, utilice el siguiente comando:
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
Para acceder al panel de Grafana, el nombre de usuario es admin.
Para recuperar la contraseña de Grafana, use el siguiente comando:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
Puede acceder a las cadenas de conexión de la base de datos para servicio de la siguiente manera:
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode