- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Téléchargement des packages d’installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Surveillance et alerte
- Migration et mise à niveau
- Mode d'évaluation à nœud unique en ligne
- Mode d'évaluation à nœud unique hors ligne
- Mode de production en ligne multi-nœuds compatible haute disponibilité
- Mode de production hors ligne multi-nœuds compatible haute disponibilité
- Migration d'un disque physique Longhorn vers LVM
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment désactiver TLS 1.0 et 1.1
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment désactiver le déchargement de la somme de contrôle txt
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- Erreur de validation de la chaîne de connexion SQL
- Échec après la mise à jour du certificat
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Impossible de se connecter après la migration
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- La connexion a échoué pour l'utilisateur <ADDOMAIN><aduser>.Raison : Le compte est désactivé.
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- MongoDB ou applications métier dégradées après la restauration du cluster
- Services défectueux après la restauration ou la restauration du cluster
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux

Guide d'installation d'Automation Suite
Étapes post-migration
Les étapes post-migration sont obligatoires et comprennent :
Mise à jour des clés secrètes de l'application Identity avec les données de configuration d'identité précédemment enregistrées
Procédez comme suit :
- Exécutez
kubectl edit secret platform-service-secrets -n uipath
et mettez à jouridentity.sqlConnectionString
,identity.hostAdminUsername
etidentity.hostAdminPassword
à l'aide de valeurs encodées en base64. - Suivez les instructions fournies dans Mise à jour du certificat de signature du jeton d'identité.
- Si vous utilisez SAML, exécutez
kubectl edit secret identity-saml-certificates -n uipath
et mettez à jourcurrent.saml2.pfx
etfuture.saml2.pfx
via les clés privées déchiffrées, etcurrentCertPassword
etfutureCertPassword
via des valeurs encodées en base64. - Si vous utilisez Kerberos, exécutez
kubectl edit secret krb5-keytab -n uipath
et mettez à jour la valeurkrb5.keytab
.
Procédez comme suit :
- Exécutez
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'
pour obtenir le mot de passe Redis. Décodez la valeur Base64. - Exécutez
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'
pour obtenir le port Redis. Décodez la valeur Base64. - Exécutez
kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"
pour accéder au nœud Redis. - Utilisez le port et le mot de passe obtenus à partir des commandes précédentes pour exécuter
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del
afin de supprimer les anciennes clés. - Exécutez exit pour sortir.
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>
Redémarrez identity-service-api après avoir exécuté la commande du migrateur.
Prérequis
L'outil MSIToAutomationSuiteTenantMigrator nécessite .NET 6.0 au minimum. Si .NET 6.0 ou version ultérieure n'est pas présent, téléchargez et installez .NET Runtime pour Linux avant d'utiliser l'outil MSIToAutomationSuiteTenantMigrator.
sudo yum install dotnet-sdk-6.0 -y
Téléchargement de l'outil
L'outil MSIToAutomationSuiteTenantMigrator est disponible en téléchargement ici.
Exécution de l'outil
\
avant les caractères spéciaux.
Pour lier les locataires d'une installation autonome à Automation Suite, exécutez :
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
Prérequis
L'outil MSIToAutomationSuiteTenantMigrator nécessite .NET 6.0 au minimum. Si .NET 6.0 et versions ultérieures n'est pas présent, téléchargez et installez .NET Runtime 6.0.3 pour Windows avant d'utiliser l'outil MSIToAutomationSuiteTenantMigrator.
Téléchargement de l'outil
L'outil MSIToAutomationSuiteTenantMigrator est disponible en téléchargement ici.
Exécution de l'outil
$
par `$
.
Pour lier les locataires d'une installation autonome à Automation Suite, exécutez :
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
Configurez SMTP pour l'hôte (Configure SMTP for the host) et (éventuellement) pour toutes les organisations pour lesquelles vous souhaitez utiliser des paramètres SMTP différents de ceux de l'hôte.
Pour configurer l'intégration AD, reportez-vous à Configuration de l'authentification unique : Active Directory.
Si l'intégration et l'authentification AD ont été activées dans le déploiement autonome, procédez comme suit dans le cluster Automation Suite :
- Assurez-vous que les contrôleurs de domaine sont détectables par le cluster Automation Suite. Sinon, utilisez la configuration DNS Kube ;
- Configurez l'authentification Windows intégrée et l'authentification Kerberos à l'aide du fichier keytab ;
- Configurez l'intégration LDAP via le portail sous l'administrateur hôte ;
- Configurez l'authentification Windows via le portail sous l'administrateur hôte ;
-
Configurez LDAPS pour une connexion sécurisée à LDAP.
Remarque : Le compte utilisé pour la configuration de l'intégration LDAP ne doit avoir qu'un accès en lecture seule à tous les domaines approuvés dans les forêts actuelles et approuvées.
Mettez à jour la configuration d'Orchestrator. Assurez-vous de revoir les éléments suivants :
- Configuration personnalisée de
UiPath.Orchestrator.dll.config
- Tous les paramètres
web.config
. - Stockage (packages, supports d'exécution et données de compartiments) : principalement applicable à
Storage.Type=FileSystem
- Cibles NLog personnalisées.
- Magasins d'identifiants personnalisés.
- Clé de chiffrement par configuration de locataire.
Vous pouvez simplifier la plupart des étapes suivantes à l'aide de l'outil Orchestrator Configurator fourni.
orchestrator_configurator.sh
peut mettre à jour le mappage de configuration personnalisé d'Orchestrator et télécharger des fichiers vers les emplacements de stockage Blob connus d'Orchestrator. Utilisez le paramètre -y
pour ignorer la confirmation des actions proposées.
orchestrator-customconfig
à l'aide d'un outil tel que Lens ou kubectl.
values.json
. Le déploiement d'Orchestrator devrait redémarrer automatiquement après ce changement de configuration.
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
appSettings.custom.json
modifié dans les étapes de pré-migration contient maintenant toute la personnalisation nécessaire dans la section appSettings
. Vous devez placer ce fichier .json
dans la carte de configuration orchestrator-customconfig
, dans le fichier values.json
, sous la clé appSettings
.
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
-c|--app-settings
:
./orchestrator-configurator.sh -c appSettings.custom.json
./orchestrator-configurator.sh -c appSettings.custom.json
Si vous utilisez l'outil de configuration, suivez toutes les étapes pour rassembler tous les remplacements des paramètres de l'application requis, puis exécutez une fois le script à la fin de la procédure.
FileSystem
au fournisseur de stockage d’Orchestrator, utilisez l’Outil de configuration d’Orchestrator afin de transférer le contenu du stockage.
-s|--storage-folder
dans l’outil de configuration d’Orchestrator, dans lequel path
désigne le dossier parent. Remplacez le chemin par l’emplacement du dossier où vos fichiers sont stockés. Pour déterminer le chemin, vérifiez le paramètre Storage.Path
dans UiPath.Orchestrator.dll.config
.
Afin de garantir que le dossier est correct, la hiérarchie suivante doit être respectée :
-
Un dossier nommé Orchestrator-Host\Libraries.
-
Un dossier pour chaque locataire, nommé Orchestrator-[tenantKey].
./orchestrator-configurator.sh -s path
./orchestrator-configurator.sh -s path
La commande va charger le contenu du dossier de chemin au fournisseur de stockage configuré.
-
L’Outil de configuration d’Orchestrator prend uniquement en charge CEPH, S3 (ou compatible) et Azure Blob Storage. Pour tout autre stockage, veuillez copier manuellement le contenu vers le nouvel emplacement.
Pour utiliser le réseau FileStore, modifiez les paramètres de l'application Orchestrator ArgoCD et définissez les éléments suivants :
storage.type = smb
storage.smb.domain
storage.smb.password
storage.smb.source
storage.smb.username
storage.smb.size
Pour configurer d'autres options de stockage, modifiez les paramètres de l'application Orchestrator ArgoCD et définissez les éléments suivants :
storage.type
au fournisseur souhaité (Azure, AWS, Minio)storage.connectionString
Présentation des paramètres de stockage de l'application Orchestrator :
L’accès du navigateur Web Orchestrator aux compartiments de stockage Amazon et Azure peut être restreint en raison de la politique de même origine côté fournisseur. Pour accéder avec succès au contenu d’un tel compartiment, vous devez configurer le fournisseur concerné pour autoriser les requêtes d’origine croisée générées depuis Orchestrator.
Consultez les instructions sur la façon de configurer chaque fournisseur pour autoriser les requêtes d’origine croisée depuis Orchestrator.
Ceph
, dans le compartiment uipath
. Le pod Orchestrator pourra alors les charger au démarrage. Vous devez également placer la configuration dans orchestrator-customconfig
dans le fichier nlog.json
.
-n|--nlog-extensions-folder
et -l|--nlog-config-file
.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
/var/orchestrator/plugins/nlog
. Le configurateur met automatiquement à jour les chemins d'assemblyFile en y ajoutant le chemin des plugins.
appsettings.custom.json
; il n'y a donc plus de mises à jour de configuration requises.
values.json
de orchestrator-customconfig
sous la section appSettings.
/var/orchestrator/plugins/securestore/
.
-p|--securestore-plugins-folder
:
./orchestrator-configurator.sh -p securestoreplugins
./orchestrator-configurator.sh -p securestoreplugins
orchestrator-generated-secrets
en écrasant la valeur de APPSETTINGS__EncryptionKey
.
cluster_config.json
. Cela garantit que toutes les modifications apportées via ArgoCD sont correctement enregistrées dans le fichier de configuration d'Automation Suite.
cluster_config.json
, exécutez la commande suivante :
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
create_db
sur false
. Ne pas le faire empêcherait le programme d'installation de remplacer les chaînes de connexion SQL et de conserver le dernier état du cluster.
cluster_config.json
à ce stade. L'opération nécessite l'exécution du programme d'installation, qui annule les modifications apportées aux chaînes de connexion SQL.
Pour plus de détails sur les autres options de configuration de l'authentification Kerberos, consultez Configuration d'Automation Suite en tant que client Kerberos.
- Étape 1 : Mise à jour des clés secrètes et de la configuration d'Identity Server
- Mise à jour des clés secrètes de l'application Identity avec les données de configuration d'identité précédemment enregistrées
- Supprimer les anciennes clés de cache d'identité
- Exécution de l'interface en ligne de commande Identity Server DataMigrator
- Étape 2 : Liaison des locataires d'une installation autonome à Automation Suite
- pour Linux
- pour Windows
- Mise à jour des informations de configuration SMTP
- Étape 3 : Mise à jour de l'intégration et de l'authentification AD
- Étape 4 : Mettre à jour la configuration d'Orchestrator
- Configuration de web.config
- Configuration des paramètres d'application
- Configuration du stockage
- Compartiments de stockage Azure/Amazon S3
- Configuration de NLog
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement
- Configuration de la clé de chiffrement par locataire
- Étape 5 : Recréer le fichier cluster_config.json
- Étape 6 : Reconnecter les robots