- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Gestionar el clúster en ArgoCD
- Configurar el servidor NFS externo
- Automatizado: Habilitar la copia de seguridad en el clúster
- Automatizado: Deshabilitar la copia de seguridad en el clúster
- Automatizado, en línea: restaurar el clúster
- Automatizado, sin conexión: restaurar el clúster
- Manual: Habilitar la copia de seguridad en el clúster
- Manual : Deshabilitar la copia de seguridad en el clúster
- Manual, en línea: restaurar el clúster
- Manual, sin conexión: restaurar el clúster
- Configuración adicional
- Migrating objectstore from persistent volume to raw disks
- Supervisión y alertas
- Migración y actualización
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar Insights independiente
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- Automation Suite not working after OS upgrade
- Automation Suite requiere que Backlog_wait_time se establezca 1
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- RKE2 falla durante la instalación y la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- No se puede iniciar la sesión después de la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Inicio de sesión fallido para el usuario <ADDOMAIN><aduser>. Razón: cuenta deshabilitada.
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- Después de la instalación inicial, la aplicación ArgoCD pasó al estado de progreso
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Inconsistencia inesperada, ejecuta fsck manualmente
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- Servicios en mal estado después de la restauración o reversión del clúster
- El pod de RabbitMQ se atasca en CrashLoopBackOff
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso del paquete de soporte de Automation Suite
- Explorar registros
Guía de instalación de Automation Suite
Configurar el clúster
configureUiPathAS.sh
le ayuda a controlar y administrar Automation Suite. La herramienta viene con el paquete de instalación y está disponible en la carpeta principal del instalador. configureUiPathAS.sh
actualmente solo puede realizar algunas operaciones.
configureUiPathAS.sh
, ejecuta:
sudo ./configureUiPathAS.sh --help
sudo ./configureUiPathAS.sh --help
Deberías ver el siguiente resultado:
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
config Manage cluster configuration
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
rabbitmq Manage rabbitmq
mongodb Manage mongo
node Manage k8s nodes
enable-maintenance-mode Enables maintenance mode on the Cluster
disable-maintenance-mode Disables maintenance mode on the Cluster
is-maintenance-enabled Checks if maintenance mode is enabled on the Cluster
resume-scheduled-backups Resumes the paused scheduled backups
verify-volumes-backup Verify if all volumes are backed up
Flags:
-h|--help Display help
***************************************************************************************```
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
config Manage cluster configuration
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
rabbitmq Manage rabbitmq
mongodb Manage mongo
node Manage k8s nodes
enable-maintenance-mode Enables maintenance mode on the Cluster
disable-maintenance-mode Disables maintenance mode on the Cluster
is-maintenance-enabled Checks if maintenance mode is enabled on the Cluster
resume-scheduled-backups Resumes the paused scheduled backups
verify-volumes-backup Verify if all volumes are backed up
Flags:
-h|--help Display help
***************************************************************************************```
configureUiPathAS.sh
para gestionar los siguientes componentes en el clúster de Automation Suite:
- Certificado del servidor: gestión de tls y del certificado del servidor (actualización y obtención del certificado)
- Certificados de CA adicionales: gestión de certificados de CA adicionales, como los certificados de servidor SQL, los certificados de servidor proxy, etc.
- Identity Service: gestión de las configuraciones de Identity Service, como el certificado de firma de tokens, los certificados SAML, la autenticación Kerberos y Windows, etc.
- Objectstore: gestión del almacén de objetos ceph (actualmente solo admite el cambio de tamaño del pvc o almacenamiento de ceph)
- Registro: gestión del registro de Docker (actualmente solo admite el cambio de tamaño del pvc o almacenamiento del registro)
- Supervisión: gestión del servidor Rancher (actualmente solo admite el cambio de tamaño del pvc o almacenamiento del servidor Rancher)
- RabbitMQ: gestión de la cola de mensajes de RabbitMQ (actualmente solo admite el cambio de tamaño del pvc/almacenamiento de RabbitMQ)
- MongoDB: gestión del almacén de datos de MongoDB (actualmente solo admite el cambio de tamaño del pvc o almacenamiento de MongoDB y la gestión de certificados)
cluster_config.json
en el nodo primario del servidor. Puede editar directamente los campos SQL (sql.username
, sql.password
y sql.server_url
) en el archivo en función de lo que necesite actualizar.
Una vez actualizado el archivo, vuelva a ejecutar el asistente de instalación interactivo en la misma máquina con la configuración actualizada como parámetro. Solo tiene que volver a ejecutar la instalación en el servidor principal.
Para actualizar la configuración común de Kerberos Auth, realice los siguientes pasos:
Resultado correcto de la consola
Updating kerberos auth.....Success!
If you wish to utilize SQL Integrated Auth using Kerberos,
please update the SQL connection string to enable Integrated Auth.
For more info on kerberos auth, <link>
Updating kerberos auth.....Success!
If you wish to utilize SQL Integrated Auth using Kerberos,
please update the SQL connection string to enable Integrated Auth.
For more info on kerberos auth, <link>
Fallo de resultado de la consola
Updating kerberos auth.....Failed!
Please provide valid kerberos auth configuration values.
Updating kerberos auth.....Failed!
Please provide valid kerberos auth configuration values.
Para actualizar el nombre de usuario de AD y/o el archivo keytab del usuario de AD para un servicio específico, realice el siguiente paso:
./configureUiPathAS.sh identity kerberos-auth service-config update --sg [service-group] --username [new-ad-username] --keytab [new-ad-user-keytab]
./configureUiPathAS.sh identity kerberos-auth service-config update --sg [service-group] --username [new-ad-username] --keytab [new-ad-user-keytab]
Están disponibles los siguientes grupos de servicio (se distingue entre mayúsculas y minúsculas):
Orchestrator
Plataforma
discoverygroup
AdministradorDePruebas
Automation Ops
AI Center
Document Understanding
Insights
-
dataservice
Nota: para generar manualmente el archivo keytab, consulta Configuración de la autenticación Kerberos.
Resultado correcto de la consola
Updating kerberos config for <service-group> service group.....Success!
If you want to enable sql integrated auth for the <service-group> service goup,
please update the service's sql connection string. For more info on kerberos auth, <link>
Updating kerberos config for <service-group> service group.....Success!
If you want to enable sql integrated auth for the <service-group> service goup,
please update the service's sql connection string. For more info on kerberos auth, <link>
Fallo de resultado de la consola
Updating kerberos config for <service-group> service group.....Failed!
Please provided a valid kerberos auth configuration values.
For more info on kerberos auth, <link>
Updating kerberos config for <service-group> service group.....Failed!
Please provided a valid kerberos auth configuration values.
For more info on kerberos auth, <link>
Se crea un administrador del sistema en Automation Suite de forma predeterminada con el nombre de usuario admin en la organización del host.
Si se pierde el acceso a la organización del host (por ejemplo, se pierde la contraseña del administrador del sistema o los únicos usuarios con cuentas de administrador del sistema abandonan la empresa), existe una herramienta para añadir o restaurar un administrador del sistema.
Este script no funciona si existe el parámetro de cadena de conexión SQL "Integrated Security=true" para los servicios de plataforma.
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
--username
es un campo obligatorio.--password
es obligatoria solo si el nuevo administrador utiliza la autenticación básica para iniciar sesión.--email
es opcional a no ser que su proveedor de identidad externo lo requiera (por ejemplo, Google coincide por correo electrónico, pero no por nombre de usuario).
Información importante sobre cómo crear o restaurar el administrador:
- Los nuevos administradores no pueden tener el mismo nombre de usuario o correo electrónico que un administrador ya existente. Si utiliza el mismo nombre de usuario o correo electrónico que un administrador ya existente, este último se actualiza. Esto resulta muy útil si se quiere cambiar la contraseña.
- Si se ha eliminado un administrador y se utiliza el mismo nombre de usuario o correo electrónico para un nuevo usuario, se restaurará el administrador eliminado en lugar de crear uno nuevo. En este caso, el campo de contraseña no se sobrescribe. Un caso excepcional es si se han eliminado varios administradores con el mismo nombre de usuario o correo electrónico, lo cual tiene como consecuencia la creación de un nuevo administrador.
- Si se fuerza alguno de los proveedores de identidad externos configurados en el host, se imponen restricciones en los parámetros. Por ejemplo, si se fuerza Windows AD, el nombre de usuario debe tener el formato
user@domain
. En el caso de Google, el correo electrónico es obligatorio. - Cuando se accede a una nueva cuenta de administrador por primera vez, deberá cambiarse la contraseña.
Disable basic authentication
está seleccionado en la Configuración de autenticación. Los administradores de la organización y del sistema pueden estar bloqueados porque un proveedor de identidad externo se configuró como force/exclusive
. Esta herramienta intentará volver a habilitar la autenticación básica para una organización.
Integrated Security=true
para los servicios de plataforma.
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
--orgname
es un campo obligatorio. Si la autenticación básica está restringida en el host, establezca el nombre de la organización en host
.
La puerta de enlace de entrada de Istio configurada en Automation Suite para el enrutamiento, la comunicación entre servicios y más utiliza TLS para proteger los intercambios. Para evitar amenazas de seguridad, las versiones del protocolo TLS obsoletas están deshabilitadas de forma predeterminada.
Actualmente, solo se admite la versión 1.2 y posteriores de TLS y, si utiliza una versión anterior, se recomienda que la actualice. Sin embargo, aún es posible conectarse utilizando una versión de TLS anterior, pero primero debe habilitarla en el servidor de Automation Suite.
Para habilitar una versión de TLS no compatible, siga uno de los siguientes pasos:
-
Para habilitar la compatibilidad con TLS 1.0 y superior, ejecuta el siguiente comando:
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]'
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]' -
Para habilitar el soporte para TLS 1.1 y superior, ejecuta el siguiente comando:
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'
- Herramienta de configuración
- Actualizar la conexión del servidor SQL
- Actualizar la autenticación Kerberos
- Actualizar la configuración de la autenticación Kerberos
- Actualizar nombre de usuario y keytab del usuario de AD para un grupo de servicio
- Añadir administradores de sistema
- Rehabilitar la autenticación básica
- Actualizar el protocolo TLS