- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- uipathctl identité
- uipathctl identity add-host-admin
- uipathctl identity enable-basic-auth
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifeste liste-applications
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl sso
- uipathctl sso générer-connecteur
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Options de migration :
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d’Insights
- Étape 7 : suppression du locataire par défaut
- B) Migration à locataire unique
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
Accéder à Automation Suite
Avant d'exécuter des commandes kubectl, assurez-vous d'avoir téléchargé et installé kubectl sur votre machine cliente. Cela vous permet d'exécuter des commandes pour récupérer les mots de passe et les détails de configuration du cluster.
Le processus d'installation génère des certificats auto-signés en votre nom. Vous devez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation est terminée.
Pour obtenir des instructions, consultez la Gestion des certificats.
Si vous essayez d'accéder au cluster avec un navigateur Web et que les certificats ne proviennent pas d'une autorité de certification approuvée, un avertissement s'affichera dans le navigateur. Vous pouvez remédier à cela en important et en faisant confiance au certificat SSL du cluster sur l'ordinateur client qui exécute le navigateur.
Pour gérer les certificats, procédez comme suit :
L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes vos zones Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au produit et pages spécifiques à l'utilisateur.
Pour accéder à Automation Suite, procédez comme suit :
Le portail hôte est l'endroit où les administrateurs système peuvent configurer l'instance Automation Suite. Les paramètres que vous configurez à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.
Pour accéder à l'administration de l'hôte, procédez comme suit :
Pour accéder au compte ArgoCD à l'aide d'un nom d'utilisateur et d'un mot de passe, procédez comme suit :
Automation Suite utilise Prometheus, Grafana et Alert Manager pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage.
Pour plus de détails sur l'utilisation des outils de surveillance dans Automation Suite , consultez Utilisation de la pile de surveillance.
Vous pouvez accéder aux outils de surveillance Automation Suite individuellement à l'aide des URL suivantes :
Application |
Outil |
URL |
Exemple |
---|---|---|---|
Métriques |
Prometheus |
|
|
Tableau de bord |
Grafana |
|
|
Gestion des alertes |
Alertmanager |
|
|
Pour accéder à Prometheus et Alert Manager, le nom d'utilisateur est admin.
Pour récupérer le mot de passe de Prometheus et du gestionnaire d'alerte, utilisez la commande suivante :
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d
Pour accéder au tableau de bord Grafana, le nom d'utilisateur est admin.
Pour récupérer le mot de passe de Grafana, utilisez la commande suivante :
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d
Vous pouvez accéder aux chaînes de connexion à la base de données pour chaque service comme suit :
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode