- Automation Suite en Notas de la versión de Linux
- Notas de la versión de Automation Suite en EKS / AKS
Notas de la versión de Automation Suite
2023.10.5
Fecha de lanzamiento: 14 de agosto de 2024
Hemos ampliado la compatibilidad con nuestro sistema operativo para incluir RHEL 8.10 y 9.2, junto con la compatibilidad existente para las versiones 8.6, 8.8 y 8.9.
Automation Suite ahora utiliza AWS Signature Version 4 para todas las solicitudes de la API de S3. Esto afecta al uso de Automation Suite con servidores S3 que no son compatibles con la versión 4 de AWS Signature.
configureUiPathDisks.sh
para darte más flexibilidad a la hora de gestionar el almacenamiento de AI Center. Con esta mejora, puedes utilizar el parámetro --aicenter-disk-name
para aumentar el almacenamiento de AI Center, tanto si añades un nuevo disco como si amplías uno existente.
Para obtener más información, consulta Configurar el disco de AI Center en máquinas seleccionadas.
Ahora puedes eliminar sin esfuerzo las imágenes obsoletas después de la actualización. Esta capacidad está diseñada específicamente para configuraciones sin conexión con un registro de Docker en el clúster. Para obtener más información, consulta Realizar operaciones posteriores a la actualización.
Seguimos proporcionando actualizaciones de seguridad y parches para abordar las vulnerabilidades y exposición comunes (CVE).
-
Hemos solucionado un problema que provocaba que las actualizaciones de Automation Suite 2023.10.x fallaran debido a que las clases de almacenamiento de Longhorn seguían estando presentes después de desinstalar Longhorn.
-
Para AI Center y Task Mining, la comprobación de requisitos previos
ListBucket API
fallaba al utilizar un almacén de objetos externo. Sin embargo, AI Center y Task Mining no utilizan el permisoListBucket API
. Hemos eliminado la comprobación innecesaria. -
Hemos solucionado un problema que impedía habilitar el SSO para ArgoCD debido a una discrepancia en la versión de la imagen Dex.
-
Hemos abordado algunos problemas en Apps, incluidas ciertas operaciones que fallan en entornos proxy y el control de imagen heredado que sigue mostrando un indicador giratorio después de que se haya completado la carga.
-
Hemos abordado un problema que impedía que algunas tareas de validación de documentos se mostrasen con precisión en Action Center.
-
Hemos solucionado un problema que provocaba fallos de instalación en determinadas condiciones debido a errores de comprobación de telemetría. Anteriormente, en caso de fallo, había que establecer manualmente la comprobación de telemetría como opcional y reiniciar la instalación. Ahora, un fallo de comprobación de telemetría solo muestra una advertencia y no interrumpe el proceso de instalación. Esto hace que las comprobaciones de telemetría sean opcionales de forma predeterminada y garantiza instalaciones fluidas e ininterrumpidas.
-
Hemos solucionado un problema que provocaba que el pod
snapshot-controller-crds
permaneciera en el estado CrashLoopBackOff después de una actualización de RKE2. Este problema se produjo debido a un conflicto entre elsnapshot-controller
recién instalado y el existente durante la actualización de RKE2. -
Hemos solucionado un problema que provocaba que el paquete de soporte no incluyera registros históricos y no se cargara en el almacén de objetos externo configurado. Este problema se producía en entornos sin conexión que utilizaban un registro OCI externo.
-
En instancias con SAML a nivel de host configurado, al acceder a Automation Suite a través de una URL <Automation_Suite_URL>/<Organization_name> específica y seleccionar la opción de inicio de sesión SAML a nivel de host, la URL de ACS se generaba incorrectamente utilizando el ID de la organización de la URL, en lugar del URL de ACS a nivel de host esperada. Hemos solucionado esto. El sistema ahora genera correctamente la URL ACS a nivel de host durante un inicio de sesión SAML a nivel de host, independientemente de la URL específica de la organización utilizada para acceder a Automation Suite.
-
Anteriormente, no podías guardar tu configuración SMTP sin proporcionar un nombre de usuario y una contraseña, aunque estos detalles eran opcionales. Este comportamiento ya no se produce.
exclude= rke2-*
no se añade al archivo /etc/yum.conf
en nodos distintos del primer servidor. En entornos específicos, especialmente en línea, un intento de actualizar todos los componentes puede provocar una actualización no intencionada del servicio RKE2 en nodos distintos del primer servidor.
exclude=rke2-*
al archivo /etc/yum.conf
en todos los nodos de tu clúster de Automation Suite.
orchestrator.testautomation
sección del cluster_config.json
archivo , el uipathctl
binario ignora la cadena de conexión y utiliza la de la orchestrator
sección en su lugar. Para solucionar el problema, consulta la sección Resolución de problemas .
rook-ceph
OSD PV, el nuevo tamaño no persiste después de una actualización de Automation Suite.
Fe de erratas : añadida el 17 de octubre de 2024: al implementar Automation Suite en máquinas de AWS en las que solo está habilitado IMDSv2, la instalación falla al rellenar las etiquetas de los nodos. Para solucionar el problema, consulta la nota importante en Opcional: Habilitar la resiliencia a fallos zonales en un clúster de producción multinodo preparado para alta disponibilidad.
No se puede actualizar debido a trabajos fallidos en el espacio de nombres de actualización del sistema
Fe de erratas : añadida el 17 de octubre de 2024: documentamos accidentalmente este problema como corregido en Automation Suite 2023.10.5. Sin embargo, el comportamiento persiste. Hemos solucionado el problema en Automation Suite 2023.10.6.
system-upgrade
. Si el comando de actualización falla en cualquier etapa (actualización de infraestructura, tejido o servicio), realiza los siguientes pasos antes de volver a intentar la actualización:
-
Enumera los trabajos existentes en el espacio de nombres
system-upgrade
:kubectl get jobs -n system-upgrade
kubectl get jobs -n system-upgrade -
Eliminar los trabajos fallidos:
kubectl -n system-upgrade delete jobs <failed_jobs>
kubectl -n system-upgrade delete jobs <failed_jobs>Al ejecutar el comando, reemplaza el marcador de posición<failed_jobs>
con los nombres de los trabajos fallidos, separados por espacios.
System.Net.Http.HttpRequestException: The proxy tunnel request to proxy 'http://<proxyFQDN>:8080/' failed with status code '404'.
System.Net.Http.HttpRequestException: The proxy tunnel request to proxy 'http://<proxyFQDN>:8080/' failed with status code '404'.
Para solucionar el problema, consulta la sección Solución de problemas.
Fe de erratas: añadida el 11 de septiembre de 2024: hay varios errores en AI Center cuando se conecta a un Orchestrator externo e Identity Service, que causan problemas durante la configuración en las siguientes situaciones:
- Durante la instalación de los certificados de Orchestrator para la comunicación de confianza.
- Al configurar un cliente de Identity Service para Document Manager.
- Al configurar un cliente de Identity Service para servicios de medición.
Fe de erratas: añadida el 29 de agosto de 2024: hemos identificado ciertas vulnerabilidades asociadas con el uso de cifrados débiles en TLS 1.2. Para obtener más información sobre cómo mitigar el problema, consulta Cómo abordar los cifrados débiles en TLS 1.2.
rke2-server
se apaga sin ejecutar el script rke2-killall.sh
. Hemos solucionado este problema en Automation Suite 2023.10.6.
uipathctl
procesa por error los puertos en las URL de helm como registros externos, excluyendo el insecure_skip_verify: true
parámetro del registries.yaml
archivo . Para solucionar este problema, debes incluir manualmente el parámetro en tu archivo registries.yaml
. Hemos solucionado este problema en Automation Suite 2023.10.6.
Fe de erratas: añadida el 17 de octubre de 2024: un problema está causando problemas en el proceso de actualización si has cambiado el tamaño del PVC de Docker-Registry utilizado por tu registro de Docker en el clúster. En concreto, el PVC redimensionado no se reconoce con precisión durante las actualizaciones. Hemos solucionado este problema en Automation Suite 2023.10.6.
Fe de erratas: añadida el 17 de octubre de 2024: un problema provoca fallos en el trabajo de recuperación de Redis al actualizar la contraseña de administrador de ArgoCD directamente a través de la interfaz de usuario sin actualizar simultáneamente los secretos de Kubernetes. Para evitar este problema, recomendamos encarecidamente que cada vez que cambies la contraseña de administrador de ArgoCD a través de la interfaz de usuario, te asegures de actualizar los secretos de Kubernetes al mismo tiempo. Para obtener más información sobre cómo actualizar correctamente la contraseña de administrador de ArgoCD, consulta Resolución de problemas.
registries.trust.enabled
en true
en el archivo cluster_config.json
.
Te recomendamos comprobar periódicamente la fecha de caducidad para ver las actualizaciones relativas a las características que quedarán obsoletas y serán eliminadas.
Para descubrir qué ha cambiado en cada producto de Automation Suite, visita los siguientes enlaces.
Si el producto está en gris, esta nueva versión de Automation Suite no incorpora ningún cambio en él.
Discover | Crear | Administrar | Incluir |
---|---|---|---|
AI Center 2023.10.5 | Action Center 2023.10.5 | ||
Task Mining 2023.10.5 | AI Computer Vision 2023.10.4 | Insights 2023.10.5 | Apps 2023.10.5 |
Document Understanding 2023.10.5 | Orchestrator 2023.10.6 | ||
Test Manager 2023.10.5 | |||
Esta versión de Automation Suite incluye los siguientes componentes internos:
Componente |
Versión |
---|---|
RKE2 |
1.28.7 |
ArgoCD |
2.10.9 |
logging-operator |
4.6.0 |
logging-operator-logging |
4.6.0 |
Gatekeeper |
3.16.0 |
rook-ceph |
1.9.4 |
prometheus-pushgateway |
2.12.0 |
cert-manager |
1.14.5 |
rancher-istio |
103.3.0-up1.21.1 |
rancher-logging |
103.0.0-up3.17.10 |
rancher-logging-crd |
103.0.0-up3.17.10 |
rancher-monitoring-crd |
103.1.0-up45.31.1 |
rancher-gatekeeper-crd |
103.1.0-up3.13.0 |
rancher-gatekeeper |
103.1.0-up3.13.0 |
rancher-monitoring |
103.1.0-up45.31.1 |
longhorn |
1.5.5 |
longhorn-crd |
1.1.100 |
reloader |
1.0.95 |
csi-driver-smb |
1.14.0 |
velero |
6.2.0 |
redis-operator |
7.4.2-12 |
redis-cluster |
7.4.2-129 |
La versión de la herramienta de migración que necesitas depende de los productos independientes que planeas migrar y la versión de Automation Suite de destino. Para obtener más información, consulta Matriz de compatibilidad de migración.
Para obtener instrucciones sobre la migración de un producto independiente a la versión actual de Automation Suite, consulta Migración completa.
- Compatibilidad con nuevas versiones de RHEL
- Compatibilidad con la versión 4 de AWS Signature
- Gestión de discos optimizada de AI Center
- Limpieza de imágenes para el registro de Docker en el clúster
- Security enhancements
- Corrección de errores
- Problemas conocidos
- Actualización no intencionada del servicio RKE2 en nodos adicionales
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- El cambio de tamaño de PV de OSD no persiste después de la actualización
- La instalación falla al rellenar las etiquetas de los nodos
- No se puede actualizar debido a trabajos fallidos en el espacio de nombres de actualización del sistema
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Problemas de AI Center con Orchestrator externo e Identity Service
- Cifrados débiles en TLS 1.2
- Informes intermitentes de no listo de las máquinas agente
- Corrupción de la configuración del registro durante las actualizaciones
- Problema de actualización de PVC redimensionado
- Fallos de Redis debido a actualizaciones de contraseña incoherentes
- Habilitar Connaisseur provoca errores de instalación o actualización
- Cronología de la obsolescencia
- Detalles del paquete
- Versiones de productos
- Versiones de componentes internos de terceros
- Versión de la herramienta de migración