automation-suite
2024.10
false
- Información general
- Requisitos
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía de instalación de Automation Suite en EKS/AKS
Última actualización 15 de dic. de 2025
Nota: Solo aplica las configuraciones de esta sección si no puedes proporcionar privilegios de administrador al instalador de Automation Suite. Si puedes proporcionar los permisos necesarios al instalador, no es necesario que apliques las configuraciones de esta sección.
Para crear una clase de prioridad para las aplicaciones de UiPath®, sigue los siguientes pasos:
Para crear etiquetas de espacio de nombres, ejecuta los siguientes comandos:
kubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabledkubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabledSi utilizas una configuración de proxy, se requieren cambios de configuración específicos de CoreDNS para garantizar la instalación y el funcionamiento correctos de Automation Hub y Apps.
Recomendamos añadir esto a la configuración de CoreDNS, ya que permite que cualquier solicitud de servicio a servicio, que utilice el FQDN del clúster, omita el equilibrador de carga y se enrute internamente a través de Istio.
Sigue estos pasos para configurar tu clúster durante la instalación:
-
Captura el configmap
corednsexistente desde el clúster en ejecución:kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml -
Edita el archivo
coredns-config.yamlpara anexar la reescriturafqdnen la configuración.-
Cambia el nombre del configmap a
coredns-custom. -
Añade el siguiente bloque de código a tu archivo
coredns-config.yaml. Asegúrate de que el bloque de código esté antes de la líneakubernetes cluster.local in-addr.arpa ip6.arp.rewrite stop { name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local }rewrite stop { name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local } -
Reemplaza
<cluster-fqdn>por el valor real.
apiVersion: v1 data: Corefile: | .:53 { errors log health rewrite stop { name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } kind: ConfigMap metadata: name: coredns-custom namespace: kube-systemapiVersion: v1 data: Corefile: | .:53 { errors log health rewrite stop { name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } kind: ConfigMap metadata: name: coredns-custom namespace: kube-system -
-
Crea el configmap
coredns-custom:kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml -
Reemplaza la referencia del volumen desde
corednsacoredns-customen la implementacióncorednsen el espacio de nombreskube-system:volumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volumevolumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volume -
Reinicia la implementación
corednsy asegúrate de que los podscorednsestén en funcionamiento sin ningún problema:kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns
Una vez completados estos pasos, Automation Hub y Apps deberían iniciarse correctamente en el entorno habilitado para proxy.