automation-suite
2024.10
false
- Información general
- Requisitos
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Guía de instalación de Automation Suite en EKS/AKS
Última actualización 15 de dic. de 2025
Si utilizas una configuración de proxy, puedes tener problemas al intentar iniciar Automation Hub y Apps.
Puedes solucionar el problema siguiendo los siguientes pasos:
-
Captura el configmap
corednsexistente desde el clúster en ejecución:kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml - Edita el archivo
coredns-config.yamlpara anexar la reescritura de FQDN a la configuración.-
Cambia el nombre del configmap a
coredns-custom. - Aplica la configuración correcta en función de tu plataforma:
- Para AKS, define una nueva zona CoreDNS para el FQDN, como se muestra en el siguiente ejemplo:
apiVersion: v1 kind: ConfigMap metadata: name: coredns-custom namespace: kube-system data: <FQDN>.server: | <FQDN>:53 { errors log health rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance }apiVersion: v1 kind: ConfigMap metadata: name: coredns-custom namespace: kube-system data: <FQDN>.server: | <FQDN>:53 { errors log health rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } - Para EKS, basta con añadir solo el bloque de reescritura al CoreDNS Corefile existente:
rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local }rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local }
- Para AKS, define una nueva zona CoreDNS para el FQDN, como se muestra en el siguiente ejemplo:
-
-
Crea el configmap
coredns-custom:kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml -
Reemplaza la referencia del volumen desde
corednsacoredns-customen la implementacióncorednsen el espacio de nombreskube-system:volumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volumevolumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volume -
Reinicia la implementación
corednsy asegúrate de que los podscorednsestén en funcionamiento sin ningún problema:kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns -
Ahora deberías poder iniciar Automation Hub y Apps.