- Vue d'ensemble (Overview)
- Prérequis
- Pré-installation
- Installation
- Post-installation
- Migration et mise à niveau
- Mettre à niveau Automation Suite
- Migration de produits autonomes vers Automation Suite
- Étape 1 : Restauration de la base de données du produit autonome
- Étape 2 : Mise à jour du schéma de la base de données de produits restaurée
- Étape 3 : Déplacement des données d’organisation depuis une version autonome d’Identity vers Automation Suite
- Étape 4 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 5 : Fusion des organisations dans Automation Suite
- Étape 6 : Mise à jour des chaînes de connexion du produit migré
- Étape 7 : migration de la version autonome d'Orchestrator
- Étape 8 : migration de la version autonome d’Insights
- Étape 9 : Migration de Test Manager en version autonome
- Étape 10 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration entre les clusters Automation Suite
- Migration d' Automation Suite sur EKS/AKS vers Automation Suite sur OpenShift
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration de NLog
- Enregistrement des journaux du robot dans Elasticsearch
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- Impossible d’accéder à Automation Hub après la mise à niveau vers Automation Suite 2024.10.0
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- Volumes Insights créés dans deux zones différentes après la migration
- La mise à niveau échoue en raison du remplacement des tailles de PVC Insights
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Le Robot ne peut pas se connecter à une instance Automation Suite Orchestrator
- La diffusion des journaux ne fonctionne pas dans les configurations proxy
- La sauvegarde de Velero échoue avec l'erreur FailedValidation
- L'accès au nom de domaine complet renvoie RBAC : erreur d'accès refusé

Guide d'installation d'Automation Suite sur EKS/AKS
Installer et configurer l'outil GitOps
Avant de procéder à l'installation et à la configuration d'ArgoCD, vous devez installer Istio et fournir toutes les autorisations requises au compte de service uipathadmin .
- Pour les instructions d'installation et de configuration de Service Mesh, voir Installation et configuration du service Mesh
- Pour les autorisations d'installation, voir Accorder des autorisations d'installation.
Si vous ne pouvez pas accorder de privilèges d'administrateur au programme d'installation d'Automation Suite, vous devez fournir votre propre ArgoCD pour le déploiement d'Automation Suite. Pour plus d'informations, consultez Enregistrement d'ArgoCD.
Enregistrer ArgoCD
Si vous ne pouvez pas accorder de privilèges d'administrateur au programme d'installation d'Automation Suite, vous devez fournir votre propre ArgoCD et effectuer les étapes de configuration suivantes :
- Fournissez la valeur correcte pour le paramètre
application_namespacedans la sectionargocdde votre fichierinput.json. Il s'agit de l'espace de noms où les applications sont créées, et idéalement, il devrait s'agir de l'espace de noms où ArgoCD est installé. - Si vous installez Automation Suite sur un cluster partagé, nous vous recommandons de créer un nouveau projet ArgoCD dédié à Automation Suite plutôt que d'utiliser le projet par défaut. Pour obtenir des instructions sur la création d'un projet dans ArgoCD, consultez Création d'un projet dans ArgoCD.
- Configurez le référentiel Helm dans ArgoCD. Pour plus d'informations, consultez Configuration du référentiel Helm dans ArgoCD.
- Accordez les autorisations nécessaires au niveau de l'espace de noms ArgoCD. Pour plus d'informations, consultez la section Accorder les autorisations nécessaires à l'espace de noms ArgoCD.
Créer un projet dans ArgoCD
Pour créer un nouveau projet dans l'interface utilisateur d'ArgoCD, procédez comme suit :
- Connectez-vous à ArgoCD.
- Accédez à Paramètres > Projets > +Nouveau projet.
- Fournir un nom et une description pour le projet.
- Ajoutez les destinations suivantes :
- Saisissez
<uipath>comme espace de noms ethttps://kubernetes.default.svccomme serveur. - Saisissez
<istio-system>comme espace de noms ethttps://kubernetes.default.svccomme serveur.
- Saisissez
- Ajoutez l'espace de noms
<argocd>àsourceNamespaces.Remarque :Dans les anciennes versions d'ArgoCD,
sourceNamespacesn'est pas visible dans l'interface utilisateur.
Vous pouvez également créer un projet ArgoCD de manière déclarative :
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
name: <project-name>
namespace: <argocd-namespace>
spec:
description: App project to manage and deploy uipath applications
clusterResourceWhitelist:
- group: '*'
kind: '*'
destinations:
- namespace: <uipath>
server: https://kubernetes.default.svc
- namespace: <istio-system>
server: https://kubernetes.default.svc
sourceNamespaces:
- <argocd-namespace>
sourceRepos:
- '*'
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
name: <project-name>
namespace: <argocd-namespace>
spec:
description: App project to manage and deploy uipath applications
clusterResourceWhitelist:
- group: '*'
kind: '*'
destinations:
- namespace: <uipath>
server: https://kubernetes.default.svc
- namespace: <istio-system>
server: https://kubernetes.default.svc
sourceNamespaces:
- <argocd-namespace>
sourceRepos:
- '*'
Configuration du référentiel Helm dans ArgoCD
Pour configurer le référentiel Helm dans ArgoCD, procédez comme suit :
- Connectez-vous à ArgoCD.
- Accédez à Paramètres > Référentiels > +CONNECTERPO.
- Utilisez VI HTTPS pour la méthode de connexion.
- Sélectionnez Helm comme type.
- Indiquez un nom.
- Choisissez uipath comme projet. uipath est le nom du projet ArgoCD que vous avez créé pour l’application UiPath®.
- Indiquez l'URL du référentiel, le nom d'utilisateur, le mot de passe et les informations de certificat.
- Cochez la case OCI .
- Select Connect.
- Assurez-vous que le statut de la connexion est Réussite.
Octroyer les autorisations nécessaires sur l'espace de noms ArgoCD
Pour accorder les autorisations nécessaires sur l'espace de noms ArgoCD, procédez comme suit :
- Créez un rôle pour créer et modifier la clé secrète dans l'espace de noms
<argocd>:apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: argo-secret-role namespace: <argocd> rules: - apiGroups: ["rbac.authorization.k8s.io"] resources: ["roles", "rolebindings"] verbs: ["*"] - apiGroups: ["*"] resources: ["secrets"] verbs: ["get", "watch", "list", "patch", "update", "create"]apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: argo-secret-role namespace: <argocd> rules: - apiGroups: ["rbac.authorization.k8s.io"] resources: ["roles", "rolebindings"] verbs: ["*"] - apiGroups: ["*"] resources: ["secrets"] verbs: ["get", "watch", "list", "patch", "update", "create"] - Liez le rôle
argo-secret-roleau compte de serviceuipathadmin:kubectl -n <argocd> create rolebinding secret-binding \ --role=argo-secret-role --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding secret-binding \ --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin - Créez un rôle pour gérer les applications dans l'espace de noms
<argocd>:apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: uipath-application-manager namespace: <argocd> rules: - apiGroups: - argoproj.io resources: - applications verbs: - "*"apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: uipath-application-manager namespace: <argocd> rules: - apiGroups: - argoproj.io resources: - applications verbs: - "*" - Liez le rôle
uipath-application-managerau compte de serviceuipathadmin:kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd> - Liez le rôle de lecteur d'espace de noms dans l'espace de noms
<argocd>au compte de serviceuipathadmin:kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \ --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding namespace-reader-rolebinding \ --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin