Automation Suite
2021.10
False
Image de fond de la bannière
Guide d'installation d'Automation Suite
Dernière mise à jour 19 avr. 2024

Mise à jour des chaînes de connexion à la base de données

Important :

Assurez-vous de créer une sauvegarde des chaînes de connexion des bases de données Orchestrator et Identity Server d'origine du déploiement Automation Suite. Pour éviter la perte de données lors de la création de la sauvegarde, fermez toutes les sessions ou connexions ouvertes des produits et services UiPath.

Il existe des cas où plusieurs services (par exemple, Orchestrator et Identity Server) partagent la même base de données dans votre configuration autonome, tandis qu'Automation Suite crée automatiquement des bases de données distinctes pour eux dans le cadre du processus de migration.

Dans ce cas, après avoir sauvegardé votre base de données partagée dans votre environnement autonome, vous devez fournir sa chaîne de connexion pour les bases de données distinctes nouvellement créées dans Automation Suite. Cela devrait entraîner la création de deux bases de données différentes avec la même chaîne de connexion.

Assurez-vous d'utiliser plusieurs bases de données pour les services de la plateforme au lieu d'une seule. Pour ce faire, utilisez l'option de déploiement avancé. Le déploiement simplifié d'Automation Suite crée une base de données unique pour tous les services et fonctionnalités partagés d'Automation Suite (par exemple, Identity Server, Location, Audit, etc.) tandis que le déploiement autonome ne comprend qu'Identity Server et ignore les autres services.

Une fois que vous avez restauré la sauvegarde de la base de données Orchestrator autonome sur le serveur SQL d'Automation Suite, vous devez mettre à jour les chaînes de connexion à l'aide d'ArgoCD. Procédez comme suit :

  1. Connectez-vous à ArgoCD et accédez à la page Applications, comme illustré dans l'image suivante :


  2. Dans la barre Rechercher des applications (Search applications), sélectionnez le référentiel UiPath.


    L'écran obtenu doit ressembler à celui illustré dans l'image suivante.



  3. Cliquez sur le nœud parent UiPath et choisissez l'onglet Paramètres (Parameters) dans le menu du ruban.


  4. Cliquez sur Modifier (Edit), mettez à jour les paramètres suivants et enregistrez votre configuration :
    • global.userInputs.orchestrator.sqlConnectionString
    • global.userInputs.orchestrator.testautomation.sqlConnectionString
    • global.userInputs.insights.sqlConnectionString
    • global.userInputs.orchestrator.updateserver.sqlConnectionString
    • global.userInputs.identity.sqlConnectionString
    • global.userInputs.identity.hostAdminUsername
    • global.userInputs.identity.hostAdminPassword
  5. Mettez à jour les paramètres personnalisés de l'application Identity Server dans la carte de configuration du service. Pour ce faire, exécutez kubectl edit secret identity-generated-secrets -n uipath et mettez à jour la valeur DatabaseProtectionSettings.EncryptionKey2021, en utilisant une valeur encodée en base64 de l'original.
  6. Pour mettre à jour le certificat de signature du jeton d'identité, suivez les instructions fournies dans Mise à jour du certificat de signature du jeton d'identité.
  7. Si vous utilisez SAML ou un certificat de fournisseur d'identité différent du certificat initialement fourni, cliquez à nouveau sur Modifier, mettez à jour les paramètres suivants et enregistrez votre configuration :
    • global.userInputs.certificate.identity.saml.currentServiceCert (remplacez-le par la sérialisation base64 du certificat de service ; le certificat de service nécessite une clé privée).
    • global.userInputs.certificate.identity.saml.currentServiceCertPassword (remplacez-le par la sérialisation base64 du mot de passe du certificat SAML)
    • global.userInputs.certificate.identity.saml.futureServiceCert (si vous devez faire pivoter le certificat de service, remplacez le paramètre par la sérialisation base64 du certificat de service ; le certificat de service nécessite une clé privée).
    • global.userInputs.certificate.identity.saml.futureServiceCertPassword (si vous devez faire pivoter le certificat de service, remplacez le paramètre par la sérialisation base64 du mot de passe du certificat)
      Remarque :

      Vous pouvez également mettre à jour les valeurs de certificat à l'aide des scripts suivants.

      • Utilisez la commande suivante pour modifier les valeurs de global.userInputs.certificate.identity.saml.futureServiceCert et global.userInputs.certificate.identity.saml.futureServiceCertPassword : sudo ./configureUiPathAS identity saml2-cert update --cert-file-path </path/to/cert> --password.
      • Utilisez la commande suivante pour échanger les certificats de service futurs et actuels : sudo ./configureUiPathAS identity saml2-cert rotate.
  8. Retournez sur la page Applications d'ArgoCD et démarrez la synchronisation des référentiels suivants :
    • Plate-forme


    • Webhooks


    • Orchestrator


    • rabbitmq-cluster (pas besoin de synchroniser l'opérateur rabbitmq)


Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.