- Información general
- Requisitos
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado

Guía de instalación de Automation Suite en EKS/AKS
Antes de ejecutar cualquier comando de kubectl, asegúrate de haber descargado e instalado kubectl en tu máquina cliente. Esto le permite ejecutar comandos para recuperar contraseñas y detalles de configuración para el clúster.
Para obtener más detalles sobre cómo configurar y utilizar kubectl, consulta los siguientes recursos:
El proceso de instalación genera certificados autofirmados en su nombre. Debes reemplazarlos por certificados firmados por una entidad de certificación (CA) de confianza tan pronto como se complete la instalación.
Para obtener instrucciones, consulta Gestión de certificados.
Si intenta acceder al clúster con un navegador web y los certificados no proceden de una AC de confianza, verá una advertencia en el navegador. Puede corregir esto importando el certificado SSL de clúster en el equipo cliente que ejecuta el navegador.
Para gestionar los certificados, siga estos pasos:
La interfaz de usuario de uso general de Automation Suite sirve de portal tanto para los administradores como para los usuarios de su organización. Se trata de un recurso común en el ámbito de la organización desde el que todo el mundo puede acceder a todas las áreas de Automation Suite: páginas de administración, páginas de la plataforma, páginas específicas de los productos y también páginas específicas de los usuarios.
Para acceder a Automation Suite, siga estos pasos:
El portal del host está destinado a los administradores del sistema para que puedan configurar la instancia de Automation Suite. Los ajustes que se configuran desde este portal se heredan en todas las organizaciones y algunos pueden sobrescribirse en el ámbito de la organización.
Para acceder a la administración del host, siga estos pasos:
Para acceder a la cuenta de ArgoCD con un nombre de usuario y una contraseña, siga los siguientes pasos:
Automation Suite utiliza Prometheus, Grafana y Alert Manager para proporcionar herramientas de administración de clústeres listas para usar. Esto te ayuda a administrar el clúster y a acceder a la supervisión y resolución de problemas.
Para obtener más información sobre cómo usar las herramientas de supervisión en Automation Suite , consulta Uso de la pila de supervisión.
Puedes acceder a las herramientas de supervisión de Automation Suite de forma individual utilizando las siguientes URL:
|
Aplicación |
Herramienta |
URL |
Ejemplo |
|---|---|---|---|
|
Métricas |
Prometheus |
|
|
|
Panel |
Grafana |
|
|
|
Gestión de alertas |
AlertManager |
|
|
Autenticación
Para acceder a Prometheus y a Alert Manager, el nombre de usuario es admin.
Para recuperar la contraseña de Prometheus y Alert Manager, utilice el siguiente comando:
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echokubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echoPara acceder al panel de Grafana, el nombre de usuario es admin.
Para recuperar la contraseña de Grafana, use el siguiente comando:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echokubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echoPuede acceder a las cadenas de conexión de la base de datos para servicio de la siguiente manera:
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode