- Información general
- Requisitos
- Instalación
- Q&A: Deployment templates
- Configurar las máquinas
- Configurar el almacén de objetos externo
- Configurar un registro de Docker externo
- Configurar el equilibrador de carga
- Configurar el DNS
- Configurar Microsoft SQL Server
- Configurar los certificados
- Instalación de producción multinodo preparada para alta disponibilidad en línea
- Instalación de producción multinodo preparada para alta disponibilidad sin conexión
- Disaster Recovery: instalar el clúster secundario
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Añadir un nodo agente dedicado a Task Mining
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Automation Suite Robots
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Primeros pasos con el Portal de administración del clúster
- Migrating objectstore from persistent volume to raw disks
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Cambiar al clúster secundario
- Disaster Recovery: realizar operaciones posteriores a la instalación
- Convertir una instalación existente en una configuración en varios sitios
- Directrices para actualizar una implementación activa/pasiva
- Directrices sobre la copia de seguridad y restauración de una implementación activa/pasiva
- Supervisión y alertas
- Migración y actualización
- Rutas de actualización de Automation Suite
- Automatizado: Actualización en línea
- Automatizado: Actualización sin conexión
- Manual: Actualización en línea
- Manual: Actualización sin conexión
- Reversión por error
- Migración de disco físico Longhorn a LVM
- Migración de Canal a Cilium CNI
- Downgrading Ceph from 16.2.6 to 15.2.9
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar Insights independiente
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo establecer manualmente el nivel de registro de ArgoCD en Info
- Cómo generar el pull_secret_value codificado para registros externos
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- El antivirus causa problemas de instalación
- Automation Suite not working after OS upgrade
- Automation Suite requiere que backlog_wait_time se establezca en 0
- Nodo de GPU afectado por la falta de disponibilidad de recursos
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- Error de recopilación de registros del paquete de soporte
- La actualización de nodo único falla en la etapa de tejido
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 no se inicia debido a un problema de espacio
- La validación SQL falla durante la actualización
- pod de snapshot-controller-crds en estado CrashLoopBackOff después de la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- La autenticación no funciona tras la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- Error en la operación GSSAPI debido a un código de estado no válido
- Alarma recibida por un error en el trabajo de Kerberos-tgt-update
- Proveedor de SSPI: servidor no encontrado en la base de datos de Kerberos
- Error en inicio de sesión de un usuario AD debido a una cuenta deshabilitada
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Incidencias al acceder a la cuenta de solo lectura de ArgoCD
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Unhealthy services after cluster restore or rollback
- Pods atascados en Inicialización: 0 / X
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Ejecutar alta disponibilidad con Process Mining
- La ingestión de Process Mining falló al iniciar sesión con Kerberos
- No se puede conectar a la base de datos AutomationSuite_ProcessMining_Warehouse utilizando una cadena de conexión en formato pyodbc
- La instalación de Airflow falla con sqlalchemy.exc.ArgumentError: no se pudo analizar la URL rfc1738 de la cadena ''
- Cómo añadir una regla de tabla de IP para utilizar el puerto 1433 de SQL Server
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Configurar la autenticación Kerberos
Para configurar correctamente la autenticación Kerberos, debe cumplir los siguientes requisitos previos:
Antes de configurar la autenticación Kerberos, consulte a los administradores de TI si el clúster de Automation Suite puede acceder a su instancia de AD.
Deben cumplirse los siguientes requisitos:
- El clúster de Automation Suite debe estar en la misma red que el dominio de AD.
-
El DNS debe configurarse correctamente en la red para que el clúster de Automation Suite pueda resolver los nombres de dominio de AD.
Nota: es de vital importancia que el clúster de Automation Suite pueda resolver el ADdomain names
. Puede verificarlo ejecutandonslookup <AD domain name>
en la máquina host.
Generación de parámetros de keytab y nombre de usuario predeterminados de Kerberos
Opción 1: ejecutando el script (recomendado)
- Inicia sesión con tu cuenta de administrador de AD en una máquina unida a un dominio de Windows.
- Ejecute el script keytab-creator.ps1 como administrador.
- Introduzca los siguientes valores en el script:
Service Fabric FQDN
. Por ejemplo,uipath-34i5ui35f.westeurope.cloudapp.azure.com
.AD domain FQDN
. Por ejemplo,TESTDOMAIN.LOCAL
.- Una cuenta de usuario de AD. Puedes usar una cuenta existente, como
sAMAccountName
, o puedes permitir que el script cree una nueva.
<KERB_DEFAULT_USERNAME>
y <KERB_DEFAULT_KEYTAB>
requeridos por la configuración de Kerberos.
Opción 2: manualmente
<KERB_DEFAULT_USERNAME>
y <KERB_DEFAULT_KEYTAB>
para dicha cuenta de la siguiente manera:
Para configurar el clúster de UiPath® para conectarse a SQL mediante la autenticación integrada de Windows o mediante Kerberos, necesita realizar una serie de pasos adicionales:
- El servidor SQL debe conectarse al dominio de AD.
- El clúster de Automation Suite debe estar en la misma red que el servidor SQL.
- El clúster de Automation Suite puede resolver los nombres de dominio de los servidores SQL y AD.
- El usuario de AD debe tener acceso a los permisos del servidor SQL y de la base de datos.
Para crear un nuevo inicio de sesión en SQL Server Management Studio, siga estos pasos:
a. En el panel Explorador de objetos, ve a Seguridad > Inicios de sesión.
b. Haz clic derecho en la carpeta Inicios de sesión y selecciona Nuevo inicio de sesión. Se mostrará así la ventana Inicio de sesión: nuevo.
c. Selecciona la opción Autenticación de Windows. La ventana se actualizará en consecuencia.
d. En el campo Nombre de inicio de sesión, escribe el dominio de usuario que quieres utilizar como una cuenta de servicio.
e. En la lista de Idioma predeterminado, selecciona Inglés.
f. Haz clic en Aceptar. Tus configuraciones se guardarán.
Si la cuenta de servicio ya se ha creado y añadido a la sección Seguridad > Inicios de sesión de SQL Server, comprueba que el idioma predeterminado de esa cuenta SQL esté establecido en inglés. Si no lo está, realiza los ajustes necesarios.
db_owner
de asignación de usuarios, como se muestra en la siguiente captura de pantalla.
db_owner
de asignación de usuarios con el inicio de sesión de UiPath®, concede los siguientes permisos:
db_datareader
db_datawriter
db_ddladmin
-
EXECUTE
permiso en el esquemadbo
EXECUTE
utilizando el comando GRANT EXECUTE
de SQL, como se muestra a continuación:
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
Integrated Security=True
, necesitará crear un archivo keytab exclusivo para cada aplicación de UiPath®, tal como se indica a continuación. Para esta aplicación, se le denominará <KERB_APP_KEYTAB>
.
Generar el keytab de la aplicación de Kerberos y los parámetros de nombre de usuario
Opción 1: ejecutando el script (recomendado)
- Ejecute el script service-keytab-creator.ps1 .
- Introduzca los siguientes valores en el script:
AD domain FQDN
. Por ejemplo,TESTDOMAIN.LOCAL
.- El nombre de usuario y la contraseña de una cuenta de usuario de AD. Por ejemplo, la cuenta de usuario de AD
sAMAccountName
y su contraseña.
<KERB_APP_USERNAME>
y <KERB_APP_KEYTAB>
requeridos por Kerberos.
Opción 2: manualmente
Ejecuta el siguiente script manualmente:
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
<AD username>
será el <KERB_APP_USERNAME>
correspondiente a <KERB_APP_KEYTAB>
.
Esta sección explica cómo configurar Automation Suite como cliente de Kerberos para el acceso a LDAP o SQL.
<KERB_DEFAULT_KEYTAB>
de alguna de las siguientes formas:
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
-
Nota: si deseas configurar servicios diferentes para ejecutarse bajo su propia cuenta de AD y acceder a SQL como dicha cuenta de AD, puedes especificar
ad_username
con dicho<KERB_APP_USERNAME>
, yuser_keytab
como<KERB_APP_KEYTAB>
bajo la sección de configuración del servicio.
- En el archivo
cluster_config.json
, establece el parámetrokerberos_auth_config.enabled
comotrue
. - Si quiere utilizar Kerberos para el acceso a SQL, configure
sql_connection_string_template
,sql_connection_string_template_jdbc
ysql_connection_string_template_odbc
con la marca Seguridad integrada. - Si quieres configurar un usuario de AD diferente por servicio, sigue los siguientes pasos:
- Después de actualizar
cluster_config.json
, ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Ejemplo de actualización de Orchestrator y la plataforma para utilizar la autenticación Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
Grupos de servicios y servicios
cluster_config.json
o en la interfaz de usuario de ArgoCD.
Nombre del grupo de servicios para
cluster_config.json |
Nombre del grupo de servicios para ArgoCD |
Servicios incluidos |
---|---|---|
|
|
Orchestrator, Webhooks |
|
|
Identidad, licencia contable (LA), auditoría, ubicación, administrador de recursos de licencia (LRM), servicio de gestión de la organización (OMS) |
|
|
Centro de automatización, Task Mining |
|
|
Test Manager |
|
|
Automation Ops |
|
|
AI Center |
|
|
Document Understanding |
|
|
Insights |
|
|
Data Service |
|
|
Automation Suite Robots |
|
|
Process Mining |
Para actualizar la autenticación Kerberos mediante una herramienta CLI, consulta Actualizar la autenticación Kerberos.
Para la autenticación Kerberos que va a utilizarse al iniciar sesión en Automation Suite, debe realizar más ajustes en la configuración del host de Automation Suite.
Para eliminar por completo la autenticación de Kerberos, siga los siguientes pasos:
- Si usaste Kerberos para configurar la integración de AD, reconfigura AD con la opción de nombre de usuario y contraseña siguiendo las instrucciones en Configuración de la integración de Active Directory.
- Si utilizó la autenticación integrada de SQL, configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Deshabilite la autenticación Kerberos de la siguiente manera:
- Ve a la interfaz de usuario de ArgoCD, localice la aplicación de UiPath, haz clic en el botón APP DETAILS de la esquina superior izquierda y diríjase a la pestaña PARAMETERS.
- Haz clic en EDITARy establece
global.kerberosAuthConfig.enabled
enfalse
.
Para eliminar la autenticación integrada de SQL, siga los siguientes pasos:
- Configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Si desea deshabilitar la autenticación integrada de SQL para todos los servicios, establezca
global.kerberosAuthConfig.enabled
enfalse
en ArgoCD después de cambiar todas las cadenas de conexión
Si experimentas algún problema durante la configuración de Kerberos, consulta Solución de problemas de autenticación.
- Requisitos previos
- Garantizar que el clúster de Automation Suite pueda acceder a su AD
- Configurar la cuenta del servicio AD para la autenticación Kerberos
- Opcional: Requisitos previos de autenticación SQL
- Configurar Automation Suite como cliente de Kerberos
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
- Actualizar la autenticación Kerberos mediante una herramienta CLI
- Configurar la integración de Active Directory
- Disabling Kerberos authentication
- Removing Kerberos authentication completely
- Removing SQL integrated authentication
- Resolución de problemas de Kerberos