- Información general
- Requisitos
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- Error de copia de seguridad de EKS debido a la versión de Velero

Guía de instalación de Automation Suite en EKS/AKS
Antes de ejecutar cualquier comando de kubectl, asegúrate de haber descargado e instalado kubectl en tu máquina cliente. Esto le permite ejecutar comandos para recuperar contraseñas y detalles de configuración para el clúster.
Para obtener más detalles sobre cómo configurar y utilizar kubectl, consulta los siguientes recursos:
El proceso de instalación genera certificados autofirmados en su nombre. Debes reemplazarlos por certificados firmados por una entidad de certificación (CA) de confianza tan pronto como se complete la instalación.
Para obtener instrucciones, consulta Gestión de certificados.
Si intenta acceder al clúster con un navegador web y los certificados no proceden de una AC de confianza, verá una advertencia en el navegador. Puede corregir esto importando el certificado SSL de clúster en el equipo cliente que ejecuta el navegador.
Para gestionar los certificados, siga estos pasos:
La interfaz de usuario de uso general de Automation Suite sirve de portal tanto para los administradores como para los usuarios de su organización. Se trata de un recurso común en el ámbito de la organización desde el que todo el mundo puede acceder a todas las áreas de Automation Suite: páginas de administración, páginas de la plataforma, páginas específicas de los productos y también páginas específicas de los usuarios.
Para acceder a Automation Suite, siga estos pasos:
El portal del host está destinado a los administradores del sistema para que puedan configurar la instancia de Automation Suite. Los ajustes que se configuran desde este portal se heredan en todas las organizaciones y algunos pueden sobrescribirse en el ámbito de la organización.
Para acceder a la administración del host, siga estos pasos:
Para acceder a la cuenta de ArgoCD con un nombre de usuario y una contraseña, siga los siguientes pasos:
Automation Suite utiliza Prometheus, Grafana y Alert Manager para proporcionar herramientas de administración de clústeres listas para usar. Esto te ayuda a administrar el clúster y a acceder a la supervisión y resolución de problemas.
Para obtener más información sobre cómo usar las herramientas de supervisión en Automation Suite , consulta Uso de la pila de supervisión.
Puedes acceder a las herramientas de supervisión de Automation Suite de forma individual utilizando las siguientes URL:
|
Aplicación |
Herramienta |
URL |
Ejemplo |
|---|---|---|---|
|
Métricas |
Prometheus |
|
|
|
Panel |
Grafana |
|
|
|
Gestión de alertas |
AlertManager |
|
|
Autenticación
Para acceder a Prometheus y a Alert Manager, el nombre de usuario es admin.
Para recuperar la contraseña de Prometheus y Alert Manager, utilice el siguiente comando:
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echokubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echoPara acceder al panel de Grafana, el nombre de usuario es admin.
Para recuperar la contraseña de Grafana, use el siguiente comando:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echokubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echoPuede acceder a las cadenas de conexión de la base de datos para servicio de la siguiente manera:
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode