- Información general
- Requisitos
- Instalación
- Comprobaciones de requisitos previos
- Descarga de los paquetes de instalación
- clúster uipathctl
- mantenimiento del clúster de uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- actualización del clúster de uipathctl
- configuración de uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- Alertas de configuración de uipathctl
- Complemento de alertas de configuración de uipathctl
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- orchestrator de configuración de uipathctl
- get-config de uipathctl config del orquestador
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- salud de uipathctl
- Paquete de salud de uipathctl
- comprobación de estado de uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifiesto de uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- lista de manifiesto de aplicaciones de uipathctl
- uipathctl manifest list-revisions
- uipathctl manifest render
- prerrequisito de uipathctl
- uipathctl prereq create
- uipathctl prereq run
- recurso uipathctl
- informe de recursos uipathctl
- instantánea de uipathctl
- copia de seguridad de instantánea de uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- versión de uipathctl
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- B) Migración de tenant único
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Uso de la herramienta de configuración de Orchestrator
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Solución de problemas
Interconexión
Debe aprovisionar y configurar los recursos de red de Azure o AWS para asegurarse de que Automation Suite en su clúster tenga conectividad y acceso a los requisitos previos de la infraestructura de la Cloud (p. Ej., Almacenamiento, base de datos, caché y DNS).
Dependiendo de tu arquitectura de red, esto puede incluir la configuración de VNET / VPC, DNS, subredes, NSG / grupos de seguridad, puerta de enlace Nat, IP elástica y puerta de enlace a Internet. Para obtener más información, consulta Escenarios de implementación.
Automation Suite requiere un mínimo de 400 pods en todo el clúster si todos los servicios están habilitados. Ten en cuenta que, en función de la escala de la carga de trabajo, puede que se necesiten más réplicas. De forma predeterminada, el modo de alta disponibilidad requiere dos réplicas y puede llegar a diez o más réplicas. Asegúrate de que la red admita este nivel de escalado.
Automation Suite no admite el protocolo de Internet IPv6.
Si tienes un controlador de entrada personalizado (NGINX), consulta Configurar la entrada de NGINX y omite el resto de la página.
Automation Suite aprovisiona un equilibrador de carga en tu nombre durante la instalación. El equilibrador de carga debe tener asignadas direcciones IP públicas o privadas para enrutar las solicitudes entrantes de FQDN. Tiene dos opciones para configurar el equilibrador de carga:
-
IP preasignadas: asigna IP públicas o privadas para el equilibrador de carga, configura los registros DNS para asignar los FQDN a estas IP y proporciona estas IP como parte de la sección de entrada de
input.json
. -
IP asignadas dinámicamente: si no proporcionas una dirección IP, Automation Suite asigna dinámicamente IP de la subred del clúster al equilibrador de carga.
ingress
de input.json
.
Para obtener una lista de anotaciones de servicios en EKS, consulta la documentación del equilibrador de carga de AWS.
Para obtener una lista de anotaciones de servicios en EKS, consulta la documentación del equilibrador de carga de AWS.
ingress.service_annotations
en input.json
. Debes implementar un controlador de equilibrador de carga de AWS en tu clúster de EKS antes de la instalación para que los ejemplos funcionen correctamente.
El siguiente ejemplo muestra cómo asignar IP elásticos desde AWS y aprovisionar un equilibrador de carga público. Si usa este ejemplo como punto de partida para su configuración, asegúrese de reemplazar las IP con valores reales.
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-eip-allocations": "<elastic_ip_id_0>,<elastic_ip_id_1>",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internet-facing",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb"
}
}
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-eip-allocations": "<elastic_ip_id_0>,<elastic_ip_id_1>",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internet-facing",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb"
}
}
El siguiente ejemplo muestra cómo asignar IP privadas a un equilibrador de carga interno desde las subredes del clúster de EKS. Si usas este ejemplo como punto de partida para tu configuración, asegúrate de actualizar las IP y las subredes con valores reales.
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-private-ipv4-addresses":"<IP_0>,<IP_1>",
"service.beta.kubernetes.io/aws-load-balancer-subnets": "<SUBNET_ID_0>,<SUBNET_ID_1>",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb"
"service.beta.kubernetes.io/aws-load-balancer-target-group-attributes": "preserve_client_ip.enabled=false"
}
}
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-private-ipv4-addresses":"<IP_0>,<IP_1>",
"service.beta.kubernetes.io/aws-load-balancer-subnets": "<SUBNET_ID_0>,<SUBNET_ID_1>",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb"
"service.beta.kubernetes.io/aws-load-balancer-target-group-attributes": "preserve_client_ip.enabled=false"
}
}
Las IP y las subredes deben coincidir.
<IP_0>
está en <SUBNET_0>
y <IP_1>
en <SUBNET_1>
.
El siguiente ejemplo muestra cómo asignar IP públicas desde Azure y aprovisionar un equilibrador de carga público. Si usa este ejemplo como punto de partida para su configuración, asegúrese de actualizar las IP con valores reales.
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "false",
"service.beta.kubernetes.io/azure-load-balancer-ipv4": "<IP>"
}
}
...
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "false",
"service.beta.kubernetes.io/azure-load-balancer-ipv4": "<IP>"
}
}
...
El siguiente ejemplo muestra cómo asignar IP privadas a un equilibrador de carga interno desde las subredes del clúster AKS. Si utilizas este ejemplo como punto de partida para tu configuración, asegúrate de actualizar las IP y las subredes con los valores reales.
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true",
"service.beta.kubernetes.io/azure-load-balancer-ipv4": "<IP>",
"service.beta.kubernetes.io/azure-load-balancer-internal-subnet": "<SUBNET_0>", "<SUBNET_1>"
}
}
...
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true",
"service.beta.kubernetes.io/azure-load-balancer-ipv4": "<IP>",
"service.beta.kubernetes.io/azure-load-balancer-internal-subnet": "<SUBNET_0>", "<SUBNET_1>"
}
}
...
Las IP y las subredes deben coincidir.
<IP_0>
está en <SUBNET_0>
y <IP_1>
en <SUBNET_1>
.
Asegúrate de que los registros DNS estén configurados para asignar los siguientes UiPath® FQDN al equilibrador de carga:
-
FQDN
-
alm.FQDN
-
monitoring.FQDN
-
insights.FQDN
(si instala UiPath Insights)
El FQDN es uno de los requisitos previos a los que se comprueba antes de la instalación. Si no proporciona una dirección IP o aún no ha realizado la asignación de FQDN, la comprobación fallará.
input.json
, Automation Suite asigna dinámicamente las IP privadas de las subredes del nodo de trabajo. En este escenario, ejecute la instalación de Automation Suite de la siguiente manera.
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": true
}
}
...
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": true
}
}
...
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
}
...
...
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
}
...
En este escenario, ejecute el instalador de la siguiente manera:
-
Ejecuta el instalador solo hasta el aprovisionamiento del equilibrador de carga:
uipathctl manifest apply <INPUT_JSON> --versions <VERSIONS_JSON> --override=gateway
uipathctl manifest apply <INPUT_JSON> --versions <VERSIONS_JSON> --override=gateway -
Recuperar el nombre de host del equilibrador de carga:
kubectl get svc -n istio-system istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].hostname}'
kubectl get svc -n istio-system istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].hostname}' -
Configura tu DNS con los FQDN asignados al punto de conexión del equilibrador de carga o a las IP.
-
Vuelva a ejecutar el instalador para completar la instalación:
uipathctl manifest apply input.json --versions versions.json
uipathctl manifest apply input.json --versions versions.json
Tenga en cuenta que sin la asignación de DNS, la comprobación de requisitos previos de FQDN fallará. Las comprobaciones de requisitos previos están destinadas a darle la confianza de que ha aprovisionado todos los requisitos previos correctamente antes de instalar Automation Suite . La comprobación de FQDN no le impide instalar Automation Suite .