- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl manifeste liste-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Résolution des problèmes
Accéder à Automation Suite
Avant d’exécuter des commandes kubectl, assurez-vous d’avoir téléchargé et installé kubectl sur votre machine cliente. Cela vous permet d’exécuter des commandes pour récupérer les mots de passe et les détails de configuration du cluster.
Le processus d'installation génère des certificats auto-signés en votre nom. Vous devez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation est terminée.
Pour obtenir des instructions, consultez la Gestion des certificats.
Si vous essayez d'accéder au cluster avec un navigateur Web et que les certificats ne proviennent pas d'une autorité de certification approuvée, un avertissement s'affichera dans le navigateur. Vous pouvez remédier à cela en important et en faisant confiance au certificat SSL du cluster sur l'ordinateur client qui exécute le navigateur.
Pour gérer les certificats, procédez comme suit :
L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes vos zones Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au produit et pages spécifiques à l'utilisateur.
Pour accéder à Automation Suite, procédez comme suit :
Le portail hôte est l'endroit où les administrateurs système peuvent configurer l'instance Automation Suite. Les paramètres que vous configurez à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.
Pour accéder à l'administration de l'hôte, procédez comme suit :
Pour accéder au compte ArgoCD à l'aide d'un nom d'utilisateur et d'un mot de passe, procédez comme suit :
Automation Suite utilise Prometheus, Grafana et Alert Manager pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage.
Pour plus de détails sur l'utilisation des outils de surveillance dans Automation Suite , consultez Utilisation de la pile de surveillance.
Vous pouvez accéder aux outils de surveillance Automation Suite individuellement à l'aide des URL suivantes :
Application |
Outil |
URL |
Exemple |
---|---|---|---|
Métriques |
Prometheus |
|
|
Tableau de bord |
Grafana |
|
|
Gestion des alertes |
Alertmanager |
|
|
Pour accéder à Prometheus et Alert Manager, le nom d'utilisateur est admin.
Pour récupérer le mot de passe de Prometheus et du gestionnaire d'alerte, utilisez la commande suivante :
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
Pour accéder au tableau de bord Grafana, le nom d'utilisateur est admin.
Pour récupérer le mot de passe de Grafana, utilisez la commande suivante :
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
Vous pouvez accéder aux chaînes de connexion à la base de données pour chaque service comme suit :
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode