- Vue d'ensemble (Overview)
- Prérequis
- Pré-installation
- Installation
- Post-installation
- Migration et mise à niveau
- Mettre à niveau Automation Suite
- Migration de produits autonomes vers Automation Suite
- Étape 1 : Restauration de la base de données du produit autonome
- Étape 2 : Mise à jour du schéma de la base de données de produits restaurée
- Étape 3 : Déplacement des données d’organisation depuis une version autonome d’Identity vers Automation Suite
- Étape 4 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 5 : Fusion des organisations dans Automation Suite
- Étape 6 : Mise à jour des chaînes de connexion du produit migré
- Étape 7 : migration de la version autonome d'Orchestrator
- Étape 8 : migration de la version autonome d’Insights
- Étape 9 : Migration de Test Manager en version autonome
- Étape 10 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration entre les clusters Automation Suite
- Migration d' Automation Suite sur EKS/AKS vers Automation Suite sur OpenShift
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration de NLog
- Enregistrement des journaux du robot dans Elasticsearch
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- Impossible d’accéder à Automation Hub après la mise à niveau vers Automation Suite 2024.10.0
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- Volumes Insights créés dans deux zones différentes après la migration
- La mise à niveau échoue en raison du remplacement des tailles de PVC Insights
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Le Robot ne peut pas se connecter à une instance Automation Suite Orchestrator
- La diffusion des journaux ne fonctionne pas dans les configurations proxy
- La sauvegarde de Velero échoue avec l'erreur FailedValidation
- L'accès au nom de domaine complet renvoie RBAC : erreur d'accès refusé

Guide d'installation d'Automation Suite sur EKS/AKS
Installation et configuration du service Mesh
Les autorisations d'installation ne sont pertinentes que si vous ne pouvez pas fournir de privilèges d'administrateur au programme d'installation d'Automation Suite. Si vous pouvez fournir les privilèges d'administrateur requis au programme d'installation, vous n'avez pas besoin de suivre les instructions de cette section.
Automation Suite requiert le service Mesh Istio pour l'entrée et la mise en réseau.
L'installation et la configuration de Service Mesh est un processus en plusieurs étapes. Parmi les étapes que vous devez effectuer dépend de si vous pouvez ou non accorder au programme d'installation d'Automation Suite les privilèges d'administrateur sur votre cluster. Pour plus de détails, consultez la table suivante :
| Étape | Privilèges d'administrateur | Aucun privilège d’administrateur |
|---|---|---|
| Étape 1 : installation du service Mesh | Étape non requise | Étapes requises |
| Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routage | Étape non requise | Étapes requises |
Étape 1 : installation du service Mesh
Pour installer Istio, suivez les instructions fournies dans la documentation Istio.
Automation Suite ne nécessite pas d'applications telles que Kiali et Jueger. Cependant, vous pouvez les utiliser à votre discrétion.
Fourniture de la configuration Istio
Pour fournir la configuration Istio, vous devez définir les paramètres suivants dans le fichier input.json :
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Pour plus d'informations sur les paramètres de configuration d'Istio, consultez le tableau suivant :
| Paramètre | Valeur (Value) |
|---|---|
ingress.gateway_selector.istio | Valeur par défaut : ingressgatewayIl s'agit du libellé par défaut utilisé en interne par Automation Suite. Cependant, votre environnement peut utiliser un libellé différent pour la passerelle d'entrée Istio selon la façon dont le cluster a été configuré. Si vous avez modifié la valeur, utilisez la commande suivante pour obtenir la valeur correcte : |
ingress.ingress_gateway_secret | Nom de la clé secrète contenant les fichiers de certificat. La valeur par défaut est istio-ingressgateway-certs . |
ingress.namespace | L'espace de noms où vous avez installé le service Mesh. |
Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routage
Vue d'ensemble (Overview)
Cette étape nécessite des privilèges d'administrateur pour l'installation dans l'espace de noms Istio.
Il existe deux manières d'effectuer l'installation :
- Option A : si vous ne pouvez pas fournir les autorisations requises par le programme d'installation d'Automation Suite, vous devez effectuer cette étape avant l'installation d'Automation Suite.
- Option B : lors de l'installation d'Automation Suite. Cette méthode nécessite que le fichier Kubeconfig que vous utilisez lors de l'installation d'Automation Suite dispose des autorisations nécessaires. Pour vérifier les autorisations, reportez-vous à la section Accorder des autorisations d'installation . Si vous pouvez fournir toutes les autorisations nécessaires, ignorez cette étape.
Configuration et installation
Pour configurer Istio et installer le plug-in WASM pour le routage, procédez comme suit :
-
Créez un
imagepullsecretdans l'espace de noms où vous avez installé le service Mesh. Pour créerimagepullsecret, utilisez votre workflow standard ou procédez comme suit :registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f - -
Extrayez le graphique helm vers un répertoire local,
<uipath-istio-configure>:helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>L'exemple suivant montre la commande une fois que vous avez remplacé les espaces réservés par des valeurs réelles :
helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configure -
Créez un fichier de valeurs de paramètre à appliquer lors de l'installation Helm de
istio-configure. Utilisez l'exemple suivant comme modèle pour le fichier et remplacez les espaces réservés<fqdn>,<cluster_type>,<pullsecret>,<registry>et<uipath_namespace>par les valeurs appropriées :fqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocolfqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocol -
Installez
istio-configuredans l'espace de noms Istio à l'aide de Helm. Dans la commande suivante, remplacez l'espace réservé<istio_namespace>par l'espace de noms où Istio est installé et le<path_to_the_values_yaml>par l'emplacement du fichier YAML contenant les valeurs des paramètres :helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml> -
Si vous utilisez un registre qui n'est pas signé par une autorité connue, vous devez ajouter la variable d'environnement
WASM_INSECURE_REGISTRIESau déploiementistio-ingressgateway, afin qu'Istio puisse extraire l'image utilisée par le plug-in WASM. Pour ajouter la variable d'environnement, exécutez la commande suivante :kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]' -
Ajoutez
istio-configureà la sectionexclude_componentsde votre fichierinput.json. -
Créez des clés secrètes de certificat en utilisant le nom fourni dans
ingress.ingress_gateway_secretdans l'espace de noms<istio-system>.
Si vous mettez à jour le nom de domaine complet après l'installation, vous devez reconfigurer Istio et le plug-in WASM, sauf si le programme d'installation d'Automation Suite dispose de privilèges d'administration. Pour reconfigurer, vous devez suivre les étapes suivantes :
- Mettez à jour le fichier de valeurs de paramètres mentionné àl'étape 3 avec le nouveau nom de domaine complet.
- Répétez toutes les étapes de configuration d'Istio et d'installation du plug-in WASM pour le routage.