automation-suite
2023.10
false
- Información general
- Requisitos
- Clúster y nodos de Kubernetes
- Proxy
- Base de datos SQL
- Almacenamiento en caché
- Almacenamiento
- Configuración del controlador de entrada NGINX
- Requisitos de los certificados
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- Error de copia de seguridad de EKS debido a la versión de Velero
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía de instalación de Automation Suite en EKS/AKS
Última actualización 4 de dic. de 2025
En la configuración estándar, Automation Suite aprovisiona un tipo de servicio de Kubernetes de equilibrador de carga configurado con Istio Puerta de enlace como controlador de entrada para las solicitudes procedentes del equilibrador de carga de red.
Si ya tienes un controlador de entrada NGINX en tu clúster y quieres seguir usándolo, debes configurar Kubernetes
service_type como cluster_IP en lugar del equilibrador de carga. Este documento proporciona los cambios necesarios para esa configuración.
Importante:
Para gestionar encabezados grandes, ajusta
proxy-buffer-size en la anotación de entrada de la siguiente manera:
nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"Actualizar la configuración de entrada de NGINX
Debes actualizar tu especificación NGINX con
istio-ingressgateway como servicio de backend y especificar el número de puerto 80. Además, si tienes tus propias Políticas de red, asegúrate de que están configuradas correctamente para permitir el enrutamiento NGINX e Istio.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: istio-system
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: istio-system
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80Parámetros de input.json
Debes proporcionar los siguientes parámetros en
input.json para cambiar service_type y HTTPS:
...
"ingress": {
"service_type": "ClusterIP",
"HTTPS": false
}
......
"ingress": {
"service_type": "ClusterIP",
"HTTPS": false
}
...Actualizar la configuración de entrada de NGINX
Debe actualizar su especificación NGINX con
istio-ingressgateway como servicio de backend y especificar https como nombre de puerto.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: istio-system
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "https"
nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "istio-system/istio-ingressgateway-certs"
nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: https
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: httpsapiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: istio-system
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "https"
nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "istio-system/istio-ingressgateway-certs"
nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: https
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: httpsParámetros de input.json
Debes proporcionar los siguientes parámetros en
input.json para cambiar service_type y HTTPS:
...
"ingress": {
"service_type": "ClusterIP",
"HTTPS": true
}
......
"ingress": {
"service_type": "ClusterIP",
"HTTPS": true
}
...