automation-suite
2024.10
false
- Información general
- Requisitos
- Resumen de los requisitos previos
- Clúster y nodos de Kubernetes
- Proxy
- Base de datos SQL
- Almacenamiento en caché
- Almacenamiento
- Configuración del controlador de entrada NGINX
- Requisitos de los certificados
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía de instalación de Automation Suite en EKS/AKS
Última actualización 13 de nov. de 2025
En la configuración estándar, Automation Suite aprovisiona un tipo de servicio de Kubernetes de equilibrador de carga configurado con Istio Puerta de enlace como controlador de entrada para las solicitudes procedentes del equilibrador de carga de red.
Si ya tienes un controlador de entrada NGINX en tu clúster y quieres seguir usándolo, debes configurar Kubernetes
service_type como cluster_IP en lugar del equilibrador de carga. Este documento proporciona los cambios necesarios para esa configuración.
Importante:
Para gestionar encabezados grandes, ajusta
proxy-buffer-size en la anotación de entrada de la siguiente manera:
nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"Actualizar la configuración de entrada de NGINX
Debes actualizar tu especificación NGINX con
istio-ingressgateway como servicio de backend y especificar el número de puerto 80. Además, si tienes tus propias Políticas de red, asegúrate de que están configuradas correctamente para permitir el enrutamiento NGINX e Istio.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: <istio-system>
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: <istio-system>
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
number: 80Parámetros de input.json
Debes proporcionar los siguientes parámetros en
input.json para cambiar service_type y HTTPS:
...
"ingress": {
"service_type": "ClusterIP",
"HTTPS": false
}
......
"ingress": {
"service_type": "ClusterIP",
"HTTPS": false
}
...Actualizar la configuración de entrada de NGINX
Debe actualizar su especificación NGINX con
istio-ingressgateway como servicio de backend y especificar https como nombre de puerto.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: <istio-system>
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "https"
nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "<istio-system>/istio-ingressgateway-certs"
nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: https
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: httpsapiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nginx-ingress
namespace: <istio-system>
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "https"
nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "<istio-system>/istio-ingressgateway-certs"
nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
ingressClassName: nginx
tls:
- hosts:
- "<FQDN>"
- "*.<FQDN>"
secretName: nginx-tls
rules:
- host: "<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: https
- host: "*.<FQDN>"
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: istio-ingressgateway
port:
name: httpsParámetros de input.json
Debes proporcionar los siguientes parámetros en
input.json para cambiar service_type y HTTPS:
...
"ingress": {
"service_type": "ClusterIP",
"HTTPS": true
}
......
"ingress": {
"service_type": "ClusterIP",
"HTTPS": true
}
...