- Información general
- Requisitos
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado

Guía de instalación de Automation Suite en EKS/AKS
ArgoCD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Está diseñado como un controlador de Kubernetes que supervisa continuamente las aplicaciones en ejecución de UiPath® y comprueba el estado actual con el estado de destino deseado, como se especifica en el registro de Docker. Para obtener más información, consulta Documentación de ArgoCD.
Los administradores pueden tener una descripción general del clúster, las configuraciones, el estado de las aplicaciones y el estado, todo a través de una simple IU o CLI. ArgoCD viene con su propio Redis incluido de código abierto, que admite configuraciones HA y no HA.
Automation Suite utiliza ArgoCD en los siguientes escenarios:
- Instalar y actualizar los componentes de Fabric y los servicios básicos de UiPath®.
- Automatizar la implementación de los estados de aplicación deseados en los entornos de destino especificados. ArgoCD sigue el patrón de GitOps de usar repositorios de Git / helm como fuente de verdad para definir el estado de la aplicación deseado.
- Realizar un seguimiento del estado de la instalación. Si la instalación falló en un punto específico y la reanuda después de un tiempo, ArgoCD omite todos los pasos que ya están sincronizados y reanuda desde el punto en el que falló.
- Autocuración de las aplicaciones. Si elimina por error cualquiera de los objetos, los manifiesto se sincronizarán automáticamente.
Puede usar la cuenta de ArgoCD en los siguientes escenarios de solo lectura:
- Visualizar todas tus aplicaciones, pods y servicios en una interfaz sencilla
- Supervisar el estado de todas tus aplicaciones, pods y servicios
- Identificar rápidamente los problemas en su implementación
- Resincronizando tu aplicación en tu clúster
Puedes utilizar la cuenta de administrador de ArgoCD en los siguientes escenarios avanzados:
- Cambiar parámetros solo con fines de depuración; por ejemplo, deshabilitar la autocuración;
- Eliminar pods;
- Solución de problemas
- Gestionar la configuración personalizada de Orchestrator; por ejemplo, configurar una clave de cifrado por tenant;
- Actualizar las cadenas de conexión de la base de datos;
- Sincronizando aplicaciones.
Nota: asegúrate de hacer referencia a la documentación de UiPath® adecuada antes de eliminar o cambiar la configuración avanzada en la IU.
ArgoCD admite dos métodos de autenticación:
- nombre de usuario y contraseña : método de autenticación predeterminado;
- SSO: método de autenticación recomendado. Puedes habilitar la autenticación SSO después de la instalación. Para obtener instrucciones, consulta Habilitar SSO para ArgoCD.
Username and password authentication
Accessing the ArgoCD admin account
Para acceder a la cuenta de administrador de ArgoCD usando nombre de usuario y contraseña, siga los siguientes pasos:
SSO authentication
Para acceder a ArgoCD usando SSO, siga los siguientes pasos:
- Selecciona el botón SSO en la página de inicio de sesión de ArgoCD.
- Introduce las credenciales de dominio de tu empresa.
Información general
uipathctl.
Preparing the configuration files
Debes generar el archivo RBAC antes de habilitar SSO para ArgoCD.
The RBAC file
El archivo RBAC contiene reglas de acceso.
Para obtener más información sobre las definiciones de roles integradas, consulta la documentación de ArgoCD.
Para obtener más detalles sobre los tipos de cuentas de ArgoCD y sus permisos, consulta Gestionar el clúster en ArgoCD.
Recomendamos utilizar estos roles al definir tus grupos, pero puedes crear tu propio conjunto de permisos.
Configuring the RBAC file
Ejemplo:
Si tu grupo LDAP para administradores de ArgoCD es Administradores y el grupo LDAP para usuarios de solo lectura de ArgoCD es Lectores, el archivo RBAC debe ser similar al del siguiente ejemplo:
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:adminp, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:adminPara casos de uso más avanzados, el siguiente ejemplo muestra el archivo RBAC predeterminado:
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:adminHabilitación de SSO para ArgoCD
Después de preparar el archivo RBAC, puedes habilitar SSO para ArgoCD:
-
Añade las siguientes líneas al archivo
input.json:{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } }{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } } - Para permitir que el instalador de Automation Suite genere la configuración, ejecuta el siguiente comando.Para obtener más información, consulta Generar configuraciones automáticamente.
uipathctl prereq create input.json --versions versions.jsonuipathctl prereq create input.json --versions versions.json - Para comprobar los requisitos previos en función de las entradas que configuraste en
input.json, ejecuta el siguiente comando.Para obtener más información, consulta Comprobar los requisitos previos.uipathctl prereq run input.json --versions versions.jsonuipathctl prereq run input.json --versions versions.json - Aplica la configuración ejecutando el siguiente comando:
uipathctl manifest apply input.json --versions versions.jsonuipathctl manifest apply input.json --versions versions.json