automation-suite
2023.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Guide d'installation d'Automation Suite sur Linux
Last updated 4 oct. 2024

Étape 3 : étapes post-déploiement

Attention : Vous ne pouvez actuellement utiliser le modèle de déploiement GCP qu'avec Automation Suite 2023.10. Nous vous recommandons donc de vous référer à la Documentation d'Automation Suite 2023.10.

Mise à jour des certificats

Le processus d'installation génère des certificats auto-signés en votre nom. Ces certificats sont conformes à FIPS 140-2 et expireront dans 90 jours. Vous devez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès la fin de l'installation. Si vous ne mettez pas à jour les certificats, l'installation cessera d'être opérationnelle après 90 jours.

Si vous avez installé Automation Suite sur un hôte compatible FIPS 140-2 et que vous souhaitez mettre à jour les certificats, assurez-vous qu'ils sont compatibles avec FIPS 140-2.

Pour obtenir des instructions, consultez la Gestion des certificats.

Activation de FIPS 140-2

Après avoir terminé une installation d'Automation Suite à l'aide du modèle de déploiement GCP, vous pouvez activer FIPS 140-2 sur vos machines. Pour obtenir des instructions, consultez Sécurité et conformité.

Accéder aux sorties du déploiement

Pour obtenir les sorties du déploiement, procédez comme suit :

  1. Ouvrez un terminal.
  2. Accédez au répertoire à partir duquel vous avez exécuté les commandes de déploiement.
  3. Exécutez la commande suivante :
    terraform outputterraform output

La sortie doit ressembler à l'image suivante :



Définitions d'une sortie

Les sorties vous donnent les informations nécessaires pour accéder à la suite et au cluster.

Le tableau suivant décrit les valeurs :

Clé (Key)

Description

fqdn

Nom de domaine complet fourni pour l'installation. Assurez-vous d'utiliser le même lors de la configuration du DNS.

Pour obtenir des instructions sur la configuration du DNS, consultez :

lb_ip

L'adresse IP de l'équilibreur de charge utilisée pour configurer le DNS.

bastion_ip

L'adresse IP de la MV bastion nécessaire pour accéder au cluster via SSH.

deployment_id

ID de déploiement inclus dans le nom de toutes les ressources d'un déploiement.

db_credentials

L'URL de la clé secrète contenant les informations d'identification pour la base de données.

as_host_credentials

L'URL de la clé secrète contenant les informations d'identification de l'organisation hôte dans le portail Automation Suite.

as_default_credentials

L'URL de la clé secrète contenant les informations d'identification de l'organisation hôte dans le portail Automation Suite.

argocd_credentials

L'URL de la clé secrète contenant les informations d'identification pour la console ArgoCD utilisée pour gérer les produits installés.

longhorn_monitoring_url

L'URL vers les outils de surveillance de Longhorn : https://monitoring.${var.lb_fqdn}

grafana_monitoring_url

L'URL vers les outils de surveillance Grafana : https://monitoring.${var.lb_fqdn}/grafana

prometheus_monitoring_url

L'URL vers les outils de surveillance Prometheus : https://monitoring.${var.lb_fqdn}/prometheus

alertmanager_monitoring_url

L'URL vers les outils de surveillance Alertmanager : https://monitoring.${var.lb_fqdn}/alertmanager

Accéder au portail d'administration du cluster

Le portail d'administration du cluster est un emplacement centralisé où vous pouvez trouver toutes les ressources nécessaires pour terminer une installation d'Automation Suite et effectuer les opérations post-installation courantes. Pour plus de détails, consultez la section Premiers pas avec le portail d'administration du cluster.

Pour accéder au portail d'administration du cluster, procédez comme suit :

Accédez à l'URL suivante : https://${CONFIG_CLUSTER_FQDN}/uipath-management.
Remarque : vous n'avez besoin d'aucune information d'identification pour accéder au portail d'administration du cluster.

Accéder aux services

Vous pouvez également suivre les instructions de Configuration d'une machine cliente pour accéder au cluster à des fins de test uniquement.

Si vous utilisez un certificat auto-signé, vous pouvez obtenir une erreur de certificat, comme illustré dans l'image suivante.



Accéder au portail Automation Suite

Vous pouvez accéder au portail Automation Suite à l'adresse https://<fqdn>. Vous pouvez obtenir les informations d'identification via la clé secrète disponible sur :
  • as_host_credentials URL de l'organisation hôte ;
  • as_default_credentials URL de l'organisation par défaut.

Accéder à ArgoCD

Vous pouvez accéder à la console ArgoCD sur https://alm.<fqdn>. Vous pouvez obtenir les informations d'identification via une clé secrète disponible à l'URL argocd_credentials.

Accès aux outils de surveillance

Pour accéder aux outils de surveillance pour la première fois, connectez-vous en tant qu'administrateur avec les informations d'identification par défaut suivantes :

  • Nom d’utilisateur : admin
  • Mot de passe : pour récupérer le mot de passe, exécutez la commande suivante :
    kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d

Pour mettre à jour le mot de passe par défaut utilisé pour accéder aux outils de surveillance, procédez comme suit :

  1. Exécutez la commande suivante en remplaçant newpassword par votre nouveau mot de passe :
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. Exécutez la commande suivante en remplaçant <cluster_config.json> par le chemin d'accès à votre fichier de configuration :
    /opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement

Accéder au cluster

  1. Ouvrez un terminal et utilisez SSH pour vous connecter au bastion. Vous pouvez trouver bastion_ip dans les sorties de déploiement.
    ssh -i <path_to_private_key> <username>@<bastion_ip>ssh -i <path_to_private_key> <username>@<bastion_ip>
  2. Depuis bastion, vous pouvez accéder à d'autres nœuds via SSH à l'aide de la commande suivante. Le nom d'utilisateur doit être le même que celui utilisé pour se connecter au bastion. Vous pouvez trouver le <node_address> dans la console GCP, dans la colonne Internal IP.
    ssh -i .ssh/private_key <username>@<node_address>ssh -i .ssh/private_key <username>@<node_address>

Vous devriez voir le tableau de bord suivant indiquant l'état du cluster :



Modification du nombre de nœuds

Utilisez la console GPC pour modifier le nombre de nœuds (nœuds de serveur ou d'agent) comme suit :

  1. Dans l'onglet Groupe d'instances (Instance Group), recherchez les MIG, et cliquez sur celui correspondant au type de nœud que vous souhaitez modifier.


  2. Cliquez sur Modifier (Edit).


  3. Modifiez le champ Nombre d'instances (Number of instances) selon vos besoins, puis cliquez sur Enregistrer (Save).


Supprimer le déploiement

Si vous souhaitez supprimer le déploiement, procédez comme suit :

  1. Ouvrez un terminal et accédez au dossier dans lequel vous avez décompressé les modèles.
  2. Exécutez la commande suivante :
    terraform destroyterraform destroy
  3. Tapez Yes lorsque vous êtes invité à approuver.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.