automation-suite
2023.10
false
- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Step 8: Migrating standalone Test Manager
- Étape 9 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- La chaîne de connexion SQL de l’automatisation de test est ignorée
- Échec de la sauvegarde EKS en raison de la version de Velero
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide d'installation d'Automation Suite sur EKS/AKS
Dernière mise à jour 16 janv. 2026
Si vous utilisez une configuration proxy, vous pouvez rencontrer des problèmes lors de la tentative de lancement d’Automation Hub et d'Apps.
Vous pouvez résoudre le problème en procédant comme suit :
-
Capturez l'objet configmap
corednsexistant à partir du cluster en cours d'exécution :kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml - Modifiez le fichier
coredns-config.yamlpour ajouter la réécriture du nom de domaine complet à la configuration.-
Renommez l'objet configmap en
coredns-custom. - Appliquez la configuration adéquate en fonction de votre plate-forme :
- Pour AKS, définissez une nouvelle zone CoreDNS pour le nom de domaine complet, comme indiqué dans l’exemple suivant :
apiVersion: v1 kind: ConfigMap metadata: name: coredns-custom namespace: kube-system data: <FQDN>.server: | <FQDN>:53 { errors log health rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance }apiVersion: v1 kind: ConfigMap metadata: name: coredns-custom namespace: kube-system data: <FQDN>.server: | <FQDN>:53 { errors log health rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local } kubernetes cluster.local in-addr.arpa ip6.arpa { pods insecure fallthrough in-addr.arpa ip6.arpa } prometheus :9153 forward . /etc/resolv.conf cache 30 loop reload loadbalance } - Pour EKS, il suffit d’ajouter uniquement le bloc de réécriture au fichier CoreDNS existant :
rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local }rewrite stop { name exact <FQDN> istio-ingressgateway.istio-system.svc.cluster.local }
- Pour AKS, définissez une nouvelle zone CoreDNS pour le nom de domaine complet, comme indiqué dans l’exemple suivant :
-
-
Créez l'objet configmap
coredns-custom:kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml -
Remplacez la référence de volume
corednsparcoredns-customdans le déploiementcorednsdans l'espace de nomskube-system:volumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volumevolumes: - emptyDir: {} name: tmp - configMap: defaultMode: 420 items: - key: Corefile path: Corefile name: coredns-custom name: config-volume -
Redémarrez le déploiement
corednset assurez-vous que les podscorednssont opérationnels et ne présentent aucun problème :kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns -
Vous devriez maintenant pouvoir lancer Automation Hub et Apps.