- Información general
- Requisitos
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- Error de copia de seguridad de EKS debido a la versión de Velero

Guía de instalación de Automation Suite en EKS/AKS
input.json .
input.jsonantes de habilitar una copia de seguridad programada o realizar una copia de seguridad bajo demanda. Sigue la configuración de EKS o AKS descrita en las siguientes secciones, según corresponda.Puedes proporcionar esta información durante la instalación del clúster de Automation Suite o más tarde, como operación posterior a la instalación, mientras habilitas o realizas una copia de seguridad del clúster.
EKS
input.json ejemplo
"snapshot": {
"enabled": true,
"external_object_storage": {
"bucket_name": "<s3_bucket_used_for_backup>",
"storage_type": "s3",
"region": "<s3_bucket_region>"
}
}"snapshot": {
"enabled": true,
"external_object_storage": {
"bucket_name": "<s3_bucket_used_for_backup>",
"storage_type": "s3",
"region": "<s3_bucket_region>"
}
}input.json Parámetros
|
Clave |
Valor |
|---|---|
|
|
El nombre del depósito de S3 para almacenar la instantánea |
|
|
ARN para conectarse con el S3. Si el nodo tiene los permisos necesarios para conectarse al almacén de objetos de copia de seguridad, entonces el ARN no es necesario. De lo contrario, asegúrese de crear un rol de IAM con los permisos necesarios y agregue el ARN. |
|
|
La región en la que está presente el S3. |
AKS
input.json ejemplo"snapshot" : {
"external_object_storage": {
"client_secret": "<azure_service_principal_client_secret>",
"resource_group": "<azure_resource_group_with_storage_account>",
"auth_mode": "ServicePrincipal",
"account_name": "<azure_account_name>",
"bucket_name": "<azure_container_name>",
"client_id": "<azure_service_principal_id>",
"subscription_id": "<azure_subscription_id>",
"cloud_name": "AzurePublicCloud"
},
"aks_infra_resource_group":"<azure_infra_resource_group>"
}"snapshot" : {
"external_object_storage": {
"client_secret": "<azure_service_principal_client_secret>",
"resource_group": "<azure_resource_group_with_storage_account>",
"auth_mode": "ServicePrincipal",
"account_name": "<azure_account_name>",
"bucket_name": "<azure_container_name>",
"client_id": "<azure_service_principal_id>",
"subscription_id": "<azure_subscription_id>",
"cloud_name": "AzurePublicCloud"
},
"aks_infra_resource_group":"<azure_infra_resource_group>"
}input.json Parámetros
|
Clave |
Valor |
|---|---|
|
|
Nombre del contenedor en la cuenta de almacenamiento de Azure para almacenar la instantánea |
|
|
Grupo de recursos en el que está presente la cuenta de Azure Storage de destino para almacenar instantáneas. |
|
|
Debe establecerse en
ServicePrincipal |
|
|
ID de cliente para la autenticación de la entidad de servicio |
|
|
Secreto del cliente para la autenticación basada en entidad de servicio |
|
|
Nombre de la cuenta de Azure Storage donde se realiza la copia de seguridad de la instantánea |
|
|
Valor predeterminado
AzurePublicCloudCambie a uno de los siguientes, g según corresponda:
AzureUSGovernmentCloud, AzureChinaCloud, AzureGermanCloud |
|
|
ID de suscripción donde se almacena la cuenta de Azure Storage para almacenar las copias de seguridad. |
|
|
Grupo de recursos donde se crean las máquinas y otros recursos para el clúster de AKS. Esto generalmente lo hace y administra Azure y comienza con
MC_Aunque otros valores pueden permanecer iguales durante la copia de seguridad y la restauración, este valor cambiará durante la restauración. Este debe ser el nuevo grupo de recursos donde se aprovisionan los recursos de Kubernetes del nuevo clúster de AKS. |
input.json , como se describe en la sección anterior, ejecuta el siguiente comando para aplicar la configuración:
./uipathctl manifest apply input.json --only velero --versions versions.json./uipathctl manifest apply input.json --only velero --versions versions.json