- Información general
- Requisitos
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- Error de copia de seguridad de EKS debido a la versión de Velero

Guía de instalación de Automation Suite en EKS/AKS
input.json te permite configurar los productos de UiPath® que quieres implementar, los parámetros, configuración y preferencias aplicados a los productos seleccionados y la configuración de tu infraestructura en la nube. Debes actualizar este archivo para cambiar los valores predeterminados y utilizar cualquier configuración avanzada para tu clúster.
Algunos productos pueden tener dependencias. Para obtener más información, consulta .
input.json, puede usar su editor de texto favorito en su máquina cliente.
|
Parámetros generales |
Descripción |
|---|---|
|
|
Especifica qué distribución de Kubernetes utilizas. Puede ser
aks o eks.
|
|
|
Determina si el clúster se implementa en línea o sin conexión. Si no se especifica, el clúster se implementa en modo en línea. Para implementar el clúster en modo sin conexión, debes establecer explícitamente el valor del parámetro
install_type en offline.
Valores posibles:
online o offlineValor predeterminado:
online |
|
|
URL para extraer las imágenes de docker y gráficos de helm para los productos de UiPath® y Automation Suite.
|
|
|
El punto final del equilibrador de carga para Automation Suite |
|
|
El nombre de usuario que te gustaría establecer como administrador de la organización anfitriona. |
|
|
La clave de administrador del host que se establecerá. |
|
|
Valor predeterminado, no modificable
|
|
|
true o false: se utiliza para cancelar el envío de telemetría a UiPath®. Está establecido en false de manera predeterminada.
Si desea cancelar la suscripción, establezca el valor en
true.
|
|
|
Indica si quieres habilitar FIPS 140-2 en los nodos en los que tienes previsto instalar Automation Suite en AKS. Los valores posibles son
true y false.
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": truePuedes habilitar y deshabilitar productos en Automation Suite en el momento de la instalación y en cualquier momento posterior a la instalación. Para obtener más información sobre la configuración de cada producto, consulta Gestionar productos.
Dependiendo de tu selección de productos, es posible que algunas configuraciones no estén disponibles. Por ejemplo, Insights y Task Mining no admiten actualmente la configuración de autenticación de Microsoft Entra ID (anteriormente Azure Active Directory) para acceder a SQL, almacenamiento y otros recursos compatibles con Microsoft Entra.
Ejemplo de Orchestrator:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}Automation Suite te permite traer tus propias políticas de Gatekeeper y OPA, Cert Manager, Istio, supervisión, componentes de registro y más. Si decides excluir estos componentes, asegúrate de que estén disponibles en tu clúster antes de instalar Automation Suite.
- Para ver la lista de componentes opcionales y la matriz de responsabilidades, consulta Automation Suite en la pila EKS / AKS.
- Asegúrese de revisar la matriz de compatibilidad para las versiones que se validan con Automation Suite .
El siguiente ejemplo muestra una lista de componentes excluidos. Puede eliminar los componentes que desea que Automation Suite aprovisione.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
] "exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
] Excluyendo sfcore
sfcore, asegúrate de tener certificados públicos emitidos por una CA en input.json. Para obtener más información, consulta Configuración de certificados.
Excluir Istio
gateway_selector de tu puerta de enlace de Istio en el archivo input.json . Para obtener más información, consulta Ejemplo de input.json de AKS o Ejemplo de input.json de EKS.
Para encontrar la etiqueta del selector de puerta de enlace, realiza los siguientes pasos:
- Enumera todos los pods en el espacio de nombres
istio-systemejecutando el comandokubectl get pods -n istio-system. - Encuentra el que se adapte a tu implementación de la puerta de enlace de Istio.
Excluir Cert Manager
Si eliges traer tu propio Cert Manager y tu certificado TLS lo emite una CA privada o no pública, debes incluir manualmente tanto el certificado de la hoja como los certificados de la CA intermedios en el archivo de certificado TLS. En el caso de las CA públicas, los sistemas cliente confían automáticamente en ellas, y no se requiere ninguna otra acción adicional por tu parte.
Si no se proporciona un certificado en el momento de la instalación, el instalador crea certificados y los configura en el clúster.
pwd para obtener la ruta del directorio donde se colocan los archivos y añade el nombre del archivo del certificado al input.json .
|
Parámetro |
Descripción |
|---|---|
|
|
Ruta absoluta al certificado de Autoridad de certificación (AC). Esta AC es la autoridad que firma el certificado TLS. Un paquete de CA debe contener solo los certificados de cadena utilizados para firmar el certificado TLS. El límite de la cadena es de nueve certificados. Si utilizas un certificado autofirmado, debes especificar la ruta a
rootCA.crt, que creaste previamente. Déjalo en blanco si quieres que lo genere el instalador.
|
|
|
Ruta absoluta al certificado TLS (
server.crt es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.
|
|
|
Ruta absoluta a la clave de certificado (
server.key es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.
|
|
|
Ruta absoluta al certificado de firma del token de identidad utilizado para firmar tokens (
identity.pfx es el certificado autofirmado). Déjelo en blanco si desea que el instalador genere un certificado de identidad utilizando el certificado del servidor.
|
|
|
Contraseña de texto sin formato establecida al exportar el certificado de firma del token de identidad. |
|
|
Ruta absoluta al archivo que contiene los certificados AC adicionales que desea que sean de confianza para todos los servicios que se ejecutan como parte de Automation Suite. Todos los certificados del archivo deben tener un formato
PEM válido.
Por ejemplo, debe proporcionar el archivo que contiene el certificado AC del servidor SQL si el certificado no ha sido emitido por una autoridad de certificación pública. |
input.json , consulta las siguientes secciones de requisitos previos:
-
Base dedatos SQL (obligatorio)
-
Almacenamiento en caché (obligatorio)
-
Almacenamiento (obligatorio)
-
Interconexión (obligatorio)
-
Configuración de entrada de NGINX (opcional)
-
Configuración de proxy (opcional)
Configuración general
Automation Suite le permite traer su propio proveedor de almacenamiento externo. Puede elegir entre los siguientes proveedores de almacenamiento:
- Azure
- AWS
- Compatible con S3
Puedes configurar el almacenamiento de objetos externos de una de las siguientes formas:
- durante la instalación;
- después de la instalación, utilizando el archivo
input.json.
- Para que Automation Suite funcione correctamente al utilizar URL prefirmadas, debes asegurarte de que tu almacén de objetos externo sea accesible desde el clúster de Automation Suite, los navegadores y todas tus máquinas, incluidas las estaciones de trabajo y las máquinas robot.
-
El cifrado del lado del servidor con el servicio de gestión de claves (SSE-KMS) solo puede habilitarse en los depósitos de Automation Suite implementados en cualquier región creada después del 30 de enero de 2014.
La funcionalidad SSE-KMS requiere API SignV4 puras. Las regiones creadas antes del 30 de enero de 2014 no utilizan API SignV4 puras debido a la compatibilidad con versiones anteriores de SignV2. Por lo tanto, SSE-KMS solo es funcional en las regiones que utilizan SignV4 para la comunicación. Para averiguar cuándo se aprovisionaron las diversas regiones, consulta la documentación de AWS.
fqdn en el archivo input.jsony especificar el Punto final privado como valor.
input.jsonque puedes utilizar para configurar cada proveedor de almacenamiento de objetos externo:
|
Parámetro |
Azure |
AWS |
Compatible con S3 |
Descripción |
|---|---|---|---|---|
|
|
|
|
|
Especifique si le gustaría traer su propio almacén de objetos. Valores posibles:
true y false.
|
|
|
|
|
|
Especifique si desea aprovisionar el depósito. Valores posibles:
true y false.
|
|
|
|
|
|
Especifica el proveedor de almacenamiento que deseas configurar. El valor distingue entre mayúsculas y minúsculas. Valores posibles:
azure y s3.
Nota: muchos almacenes de objetos de S3 requieren que el CORS se configure para todo el tráfico del clúster de Automation Suite. Debe configurar la política de CORS en el nivel del almacén de objetos para permitir el FQDN del clúster.
|
|
|
|
|
|
Especifique el FQDN del servidor S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
|
Especifique el puerto S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
|
Especifica la región de AWS donde se alojan los depósitos. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
|
Especifique la clave de acceso para la cuenta S3. Solo se requiere en el caso del perfil que no es de instancia de AWS. |
|
|
|
|
|
Especifique la clave secreta de la cuenta de S3. Solo es necesario en el caso del perfil de AWS que no es de instancia. |
|
|
|
|
|
Especifica si quieres utilizar un perfil de instancia. Un perfil de instancia de AWS Identity and Access Management (IAM) otorga acceso seguro a los recursos de AWS para las aplicaciones o servicios que se ejecutan en instancias de Amazon Elastic Compute Cloud (EC2). Si optas por AWS S3, un perfil de instancia permite que una instancia EC2 interactúe con los depósitos de S3 sin la necesidad de que se almacenen en la instancia las credenciales de AWS explícitas (como las claves de acceso). |
external_object_storage.bucket_name_prefix 1 |
|
|
|
Indique el prefijo de los nombres de los depósitos. Opcional en el caso del perfil de AWS que no es de instancia. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Indique el sufijo de los nombres de depósito. Opcional en el caso del perfil sin instancia de AWS. |
|
|
|
|
|
Especifique la clave de la cuenta de Azure. |
|
|
|
|
|
Especifique el nombre de la cuenta de Azure. |
|
|
|
|
|
Especifique el sufijo de Azure FQDN. Parámetro opcional. |
1 Si tienes previsto deshabilitar el acceso a URL prefirmadas, ten en cuenta que esta configuración no es compatible con Task Mining y las siguientes actividades que cargan o recuperan datos del almacén de objetos:
bucket_name_prefix como para bucket_name_suffix. Además, el sufijo y el prefijo deben tener una longitud combinada de no más de 25 caracteres, y no debes terminar el prefijo o comenzar el sufijo con un guion (-), ya que ya añadimos el carácter automáticamente.
Para garantizar una comunicación segura y compatible con Automation Suite, tu almacén de objetos compatible con S3 debe admitir uno o más de los siguientes conjuntos de cifrado TLS seguros:
- TLS 1.3:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256
- TLS 1.2:
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
Configuración específica del producto
Puedes utilizar los parámetros descritos en la sección Configuración general para actualizar la configuración general de Automation Suite. Esto significa que todos los productos instalados compartirían la misma configuración. Si desea configurar uno o más productos de manera diferente, puede anular la configuración general. Solo tienes que especificar los productos para los que quieres configurar el almacenamiento de objetos externos de forma diferente y usar los mismos parámetros para definir tu configuración. Tenga en cuenta que todos los demás productos instalados continuarán heredando la configuración general.
El siguiente ejemplo muestra cómo anular la configuración general de Orchestrator:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}Rotating the blob storage credentials for Process Mining
Para rotar las credenciales de almacenamiento de blobs para Process Mining en Automation Suite, los secretos almacenados deben actualizarse con las nuevas credenciales. Consulta Rotación de credenciales de almacenamiento de blobs.
disable_presigned_url para especificar si te gustaría deshabilitar el acceso a la URL prefirmada en el nivel global. De forma predeterminada, las URL prefirmadas están habilitadas para toda la plataforma. Los posibles valores son: true y false.
{
"disable_presigned_url" : true
}{
"disable_presigned_url" : true
}-
Solo puedes cambiar el valor predeterminado de este parámetro en las nuevas instalaciones. La operación es irreversible y no se aplica a un clúster existente.
-
Puedes aplicar esta configuración solo a toda la plataforma. No puedes anular la configuración global en el nivel de producto.
Para configurar un registro externo compatible con OCI, actualiza los siguientes parámetros en el archivo input.json :
|
Claves |
Valor |
|---|---|
|
|
Valor predeterminado:
registry.uipath.comLa URL o FQDN del registro que Automation Suite utilizará para alojar las imágenes del contenedor. |
|
|
Información de autenticación que se utilizará para extraer las imágenes de Docker del registro. Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo. |
|
|
El secreto de extracción del registro. |
|
|
Valor predeterminado:
registry.uipath.comLa URL o FQDN del registro que Automation Suite utilizará para alojar el gráfico de Helm del servicio. |
|
|
Información de autenticación que se utilizará para extraer diagramas de Helm del registro. Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo. |
registry_ca_cert |
La ubicación del archivo CA correspondiente al certificado configurado para el registro. Si el registro está firmado por una autoridad de certificación privada alojada en tus instalaciones, debes proporcionarlo para establecer la confianza. |
pull_secret_value, incluido el que utiliza Docker. Para obtener más información, consulta .
La siguiente muestra de configuración muestra una configuración de registro típica compatible con OCI:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}registries.docker.url y registries.helm.url
en el archivo input.json , como se muestra en el siguiente ejemplo:{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}input.json . Asegúrate de añadir tus propias etiquetas.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
}, "namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},input.json con los siguientes indicadores. Asegúrate de proporcionar los valores adecuados al campo spec .
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]Configuración del equilibrador de carga interno
ingress del archivo input.json.
AKS internal load balancer configuration field details:
| Parámetro | Descripción |
|---|---|
| azure-load-balancer-internal | Especifica si el equilibrador de carga es interno. |
EKS internal load balancer configuration field details:
| aws-load-balancer-backend-protocol | Especifica el protocolo backend. |
| aws-load-balancer-nlb-target-type | Especifica el tipo de destino que se configurará para NLB. Puedes elegir entre instance y ip.
|
| aws-load-balancer-scheme | Especifica si el NLB estará orientado a Internet o será interno. Los valores válidos son internal o internet-facing. Si no se especifica, el valor predeterminado es internal.
|
| aws-load-balancer-type | Especifica el tipo de equilibrador de carga. Este controlador concilia esos recursos de servicio con esta anotación establecida en nlb o external.
|
| aws-load-balancer-internal | Especifica si el NLB estará orientado a Internet o será interno. |
Ejemplo de AKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},Ejemplo de EKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},orchestrator.orchestrator_robot_logs_elastic. De no proporcionarse, los registros del robot se guardan en la base de datos de Orchestrator.
orchestrator.orchestrator_robot_logs_elastic:
|
Parámetro |
Descripción |
|---|---|
orchestrator_robot_logs_elastic |
Configuración de Elasticsearch. |
|
|
La dirección de la instancia de Elasticsearch que debe utilizarse. Debe proporcionarse en forma de URI. Si se facilita, también se requieren el nombre de usuario y la contraseña. |
|
|
El nombre de usuario de Elasticsearch que se utiliza para la autenticación. |
|
|
La contraseña de Elasticsearch que se utiliza para la autenticación. |
Si se habilita Insights, los usuarios pueden incluir la configuración del servidor SMTP que se utilizará para enviar correos electrónicos programados o de alerta. Si no se proporciona, los correos electrónicos programados y los de alerta no funcionarán.
uipathctl para aplicar los cambios de configuración. Para obtener más información, consulta la guía de referencia de uipathctl.
insights.smtp_configuration:
|
Parámetro |
Descripción |
|---|---|
|
|
Los valores válidos son
TLSv1_2, TLSv1_1 y SSLv23. Omitir la clave si no utiliza TLS.
|
|
|
Dirección desde la que se enviarán los correos electrónicos de alerta o programados. |
|
|
Nombre del host del servidor SMTP. |
|
|
Puerto del servidor SMTP. |
|
|
Nombre de usuario para la autenticación del servidor SMTP. |
|
|
Contraseña para la autenticación del servidor SMTP. |
enable_realtime_monitoring | Indicador para habilitar la supervisión en tiempo real de Insights. Los valores válidos son true y false. El valor predeterminado es false.
|
Ejemplo
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}processmining :
|
Parámetro |
Descripción |
|---|---|
|
|
Cadena de conexión con formato DotNet con la base de datos establecida como marcador de posición:
Initial Catalog=DB_NAME_PLACEHOLDER.
|
|
|
Cadena de conexión con formato PYODBC de Sqlalchemy para la ubicación de la base de datos de metadatos de flujo de aire personalizado:
sqlServer:1433/DB_NAME_PLACEHOLDER.
Ejemplo:
Dónde Usuario:
testadmin%40myhostNota:
Si hay '@' en el nombre de usuario, tiene que ser urlencode a %40 Ejemplo: (configuración de SQL Server con autenticación Kerberos)
|
|
|
Cadena de conexión SQL con formato DotNet al almacén de datos SQL Server de processmining con un marcador de posición para el nombre de la base de datos: Initial Catalog=DB_NAME_PLACEHOLDER.
|
|
|
Cadena de conexión SQL con formato Sqlalchemy PYODBC al almacén de datos SQL Server de Process Mining con marcador de posición para dbname: sqlServer:1433/DB_NAME_PLACEHOLDER.
|
|
|
Si el instalador crea bases de datos a través de la configuración
sql.create_db: true , se debe proporcionar una cadena de conexión SQL maestra con formato DotNet para el servidor de datos SQL Server de processmining. La base de datos de la cadena de conexión debe establecerse como master.
|
Ejemplo de cadena de conexión de Process Mining
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},Integrated Security y Trusted_Connection . Al establecer Integrated Security como true y Trusted_Connection como yes, se utilizan las credenciales del usuario que ha iniciado sesión actualmente para la conexión. En este caso, no es necesario especificar un nombre de usuario y una contraseña independientes.
Al configurar Microsoft SQL Server, asegúrate de que la zona horaria de la máquina de SQL Server donde está instalada la base de datos de Airflow está establecida en UTC.
1433 para las conexiones de la base de datos de Airflow.
No se admiten los puertos de servidor SQL no estándar.
Al configurar las cadenas de conexión para el SQL Server del almacén de datos de processmining, se debe omitir la instancia con nombre de SQL Server.
Las instancias con nombre de SQL Server no pueden operar en el mismo puerto TCP. Por lo tanto, el número de puerto por sí solo es suficiente para distinguir entre instancias.
tcp:server,1445 en lugar de tcp:server\namedinstance,1445.
sql_connection_string_template_sqlalchemy_pyodbc y la cadena de conexión PYODBC sqlalchemy_pyodbc_sql_connection_str utilizados cuando traes tu propia base de datos son diferentes. Además, los nombres de las cadenas de conexión son diferentes para la plantilla SQL sql_connection_string_template y sql_connection_str utilizada cuando traes tu propia base de datos.
sql_connection_str y sqlalchemy_pyodbc_sql_connection_str en la sección processmining del archivo input.json , las cadenas de conexión de la plantilla sql_connection_string_template y sql_connection_string_template_sqlalchemy_pyodbc se ignoran si se especifican.
Los robots de Automation Suite pueden usar el almacenamiento en caché de paquetes para optimizar las ejecuciones de procesos y permitir que se ejecuten más rápido. Los paquetes NuGet se obtienen del sistema de archivos en lugar de descargarse de Internet. Esto requiere un espacio adicional de mínimo 10 GB y debe asignarse a una carpeta en el sistema de archivos de la máquina host de los nodos dedicados.
input.json :
|
Parámetro |
Valor predeterminado |
Descripción |
|---|---|---|
|
|
|
Cuando se establece en
true, los robots usan una caché local para la resolución de paquetes.
|
|
|
|
La ubicación del disco en el nodo del agente sin servidor donde se almacenan los paquetes. |
Esta sección solo se aplica a los puntos finales de S3 (no es necesario para Azure Storage).
aicenter.external_object_storage.port y aicenter.external_object_storage.fqdn en el archivo input.json .
aicenter del archivo input.jsonincluso si has configurado la sección external_object_storage del archivo.
input.jsonválida para AI Center:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
..."aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- Productos de UiPath®
- Traiga sus propios componentes
- Excluyendo sfcore
- Excluir Istio
- Excluir Cert Manager
- Configuración de certificados
- Requisitos previos de infraestructura
- Configuración del almacén de objetos externo
- Configuración general
- Configuración específica del producto
- Rotating the blob storage credentials for Process Mining
- Configuración de URL prefirmada
- Configuración de registro externo compatible con OCI
- Configuración de etiqueta de espacio de nombres personalizada
- Configuración de tolerancia de nodo personalizada
- Configuración del equilibrador de carga interno
- Configuración específica de Orchestrator
- Configuración específica de Insights
- Process Mining-specific configuration
- Automation Suite Robots-specific configuration
- Configuración específica de AI Center