- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Descargar los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Supervisión y alertas
- Migración y actualización
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- How to disable TLS 1.0 and 1.1
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo deshabilitar la descarga de la suma de comprobación TX
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- Error de validación de la cadena de conexión SQL
- Fallo tras la actualización del certificado
- Automation Suite requiere que Backlog_wait_time se establezca 1
- No se puede iniciar la sesión después de la migración
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Inicio de sesión fallido para el usuario <ADDOMAIN><aduser>. Razón: cuenta deshabilitada.
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Inconsistencia inesperada, ejecuta fsck manualmente
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Servicios en mal estado después de la restauración o reversión del clúster
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Using the Automation Suite support bundle
- Explorar registros
Configurar la autenticación Kerberos
Para configurar correctamente la autenticación Kerberos, debe cumplir los siguientes requisitos previos:
Antes de configurar la autenticación Kerberos, consulte a los administradores de TI si el clúster de Automation Suite puede acceder a su instancia de AD.
Deben cumplirse los siguientes requisitos:
- El clúster de Automation Suite debe estar en la misma red que el dominio de AD.
-
El DNS debe configurarse correctamente en la red para que el clúster de Automation Suite pueda resolver los nombres de dominio de AD.
Nota: es de vital importancia que el clúster de Automation Suite pueda resolver el ADdomain names
. Puede verificarlo ejecutandonslookup <AD domain name>
en la máquina host.
Generación de parámetros de keytab y nombre de usuario predeterminados de Kerberos
Opción 1: ejecutando el script (recomendado)
- Inicia sesión con tu cuenta de administrador de AD en una máquina unida a un dominio de Windows.
- Ejecute el script keytab-creator.ps1 como administrador.
- Introduzca los siguientes valores en el script:
Service Fabric FQDN
. Por ejemplo,uipath-34i5ui35f.westeurope.cloudapp.azure.com
.AD domain FQDN
. Por ejemplo,TESTDOMAIN.LOCAL
.- Una cuenta de usuario de AD. Puedes usar una cuenta existente, como
sAMAccountName
, o puedes permitir que el script cree una nueva.
<KERB_DEFAULT_USERNAME>
y <KERB_DEFAULT_KEYTAB>
requeridos por la configuración de Kerberos.
Opción 2: manualmente
<KERB_DEFAULT_USERNAME>
y <KERB_DEFAULT_KEYTAB>
para dicha cuenta de la siguiente manera:
Para configurar el clúster de UiPath para conectarse a SQL mediante la autenticación integrada de Windows o mediante Kerberos, necesita realizar una serie de pasos adicionales:
- El servidor SQL debe conectarse al dominio de AD.
- El clúster de Automation Suite debe estar en la misma red que el servidor SQL.
- El clúster de Automation Suite puede resolver los nombres de dominio de los servidores SQL y AD.
- El usuario de AD debe tener acceso a los permisos del servidor SQL y de la base de datos.
Para crear un nuevo inicio de sesión en SQL Server Management Studio, siga estos pasos:
-
En el panel Explorador de objetos, ve a Seguridad > Inicios de sesión.
-
Haz clic con el botón derecho del ratón en la carpeta de Inicios de sesión y selecciona Nuevo inicio de sesión. Se mostrará así la ventana Inicio de sesión: nuevo.
-
Selecciona la opción Autenticación de Windows. La ventana se actualizará en consecuencia.
-
En el campo Nombre de inicio de sesión, escribe el dominio de usuario que quieres utilizar como una cuenta de servicio.
-
En la lista de Idioma predeterminado, selecciona Inglés.Importante: Asegúrate de que el Idioma predeterminado esté establecido en Inglés. Si no lo está, el sitio web no se podrá iniciar y el visor de eventos del equipo en el que Orchestrator está instalado mostrará el siguiente mensaje de error: "La conversión de un tipo de datos varchar a un tipo de datos datetime dio como resultado un valor de fuera de rango".
-
Haz clic en Aceptar. Tus configuraciones se guardarán.
Si la cuenta de servicio ya se ha creado y añadido a la sección Seguridad > Inicios de sesión de SQL Server, comprueba que el idioma predeterminado de esa cuenta SQL esté establecido en inglés. Si no lo está, realiza los ajustes necesarios.
db_owner
de asignación de usuarios, como se muestra en la siguiente captura de pantalla.
db_owner
de asignación de usuarios con el inicio de sesión de UiPath, conceda los siguientes permisos:
db_datareader
db_datawriter
db_ddladmin
-
EXECUTE
permiso en el esquemadbo
EXECUTE
utilizando el comando GRANT EXECUTE
de SQL, como se muestra a continuación:
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
Integrated Security=True
, necesitas crear un keytab exclusivo para cada aplicación de UiPath, como se indica a continuación. Para esta aplicación, se le denominará <KERB_APP_KEYTAB>
.
Generar el keytab de la aplicación de Kerberos y los parámetros de nombre de usuario
Opción 1: ejecutando el script (recomendado)
-
Ejecuta el script service-keytab-creator.ps1.
-
Introduzca los siguientes valores en el script:
-
AD domain FQDN
. Por ejemplo,TESTDOMAIN.LOCAL
. -
El nombre de usuario y la contraseña de una cuenta de usuario de AD. Por ejemplo, la cuenta de usuario de AD
sAMAccountName
y su contraseña.
-
<KERB_APP_USERNAME>
y <KERB_APP_KEYTAB>
requeridos por Kerberos.
Opción 2: manualmente
Ejecuta el siguiente script manualmente:
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
<AD username>
será el <KERB_APP_USERNAME>
correspondiente a <KERB_APP_KEYTAB>
.
Esta sección explica cómo configurar Automation Suite como cliente de Kerberos para el acceso a LDAP o SQL.
<KERB_DEFAULT_KEYTAB>
de alguna de las siguientes formas:
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
-
Nota: si deseas configurar servicios diferentes para ejecutarse bajo su propia cuenta de AD y acceder a SQL como dicha cuenta de AD, puedes especificar
ad_username
con dicho<KERB_APP_USERNAME>
, yuser_keytab
como<KERB_APP_KEYTAB>
bajo la sección de configuración del servicio.
- En el archivo
cluster_config.json
, establece el parámetrokerberos_auth_config.enabled
comotrue
. - Si quiere utilizar Kerberos para el acceso a SQL, configure
sql_connection_string_template
,sql_connection_string_template_jdbc
ysql_connection_string_template_odbc
con la marca Seguridad integrada. - Si quieres configurar un usuario de AD diferente por servicio, sigue los siguientes pasos:
- Después de actualizar
cluster_config.json
, ejecuta el script del instalador para actualizar la configuración. Para obtener más información, consulta Gestionar productos.
Ejemplo de actualización de Orchestrator y la plataforma para utilizar la autenticación Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
Grupos de servicios y servicios
cluster_config.json
o en la interfaz de usuario de ArgoCD.
Nombre del grupo de servicios para
cluster_config.json |
Nombre del grupo de servicios para ArgoCD |
Servicios incluidos |
---|---|---|
|
|
Orchestrator, Webhooks |
|
|
Identidad, licencia contable (LA), auditoría, ubicación, administrador de recursos de licencia (LRM), servicio de gestión de la organización (OMS) |
|
|
Centro de automatización, Task Mining |
|
|
Test Manager |
|
|
Automation Ops |
|
|
AI Center |
|
|
Document Understanding |
|
|
Insights |
Para actualizar la autenticación Kerberos mediante una herramienta CLI, consulta Actualizar la autenticación Kerberos.
Para la autenticación Kerberos que va a utilizarse al iniciar sesión en Automation Suite, debe realizar más ajustes en la configuración del host de Automation Suite.
Para eliminar por completo la autenticación de Kerberos, siga los siguientes pasos:
- Si usaste Kerberos para configurar la integración de AD, reconfigura AD con la opción de nombre de usuario y contraseña siguiendo las instrucciones en Configuración de la integración de Active Directory.
- Si utilizó la autenticación integrada de SQL, configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Deshabilite la autenticación Kerberos de la siguiente manera:
- Ve a la interfaz de usuario de ArgoCD, localice la aplicación de UiPath, haz clic en el botón APP DETAILS de la esquina superior izquierda y diríjase a la pestaña PARAMETERS.
- Haz clic en EDITARy establece
global.kerberosAuthConfig.enabled
enfalse
.
Para eliminar la autenticación integrada de SQL, siga los siguientes pasos:
- Configure las cadenas de conexión SQL para utilizar el ID de usuario y la Contraseña.
- Si desea deshabilitar la autenticación integrada de SQL para todos los servicios, establezca
global.kerberosAuthConfig.enabled
enfalse
en ArgoCD después de cambiar todas las cadenas de conexión
Si experimentas algún problema durante la configuración de Kerberos, consulta Solución de problemas de autenticación.
- Requisitos previos
- Garantizar que el clúster de Automation Suite pueda acceder a su AD
- Configurar la cuenta del servicio AD para la autenticación Kerberos
- Opcional: requisitos previos de autenticación integrados en SQL
- Configurar Automation Suite como cliente de Kerberos
- Configurar la autenticación Kerberos mediante el instalador interactivo
- Configurar la autenticación Kerberos mediante cluster_config.json
- Actualizar la autenticación Kerberos mediante una herramienta CLI
- Configurar la integración de Active Directory
- Disabling Kerberos authentication
- Removing Kerberos authentication completely
- Removing SQL integrated authentication
- Resolución de problemas de Kerberos