- Vue d'ensemble (Overview)
- Prérequis
- Pré-installation
- Préparation de l'installation
- Installation et configuration du service Mesh
- Téléchargement des packages d'installation
- Configuration du registre conforme à OCI
- Octroi d'autorisations d'installation
- Installer et configurer l'outil GitOps
- Déploiement de Redis via OperatorHub
- Application de diverses configurations
- Exécution de uipathctl
- Installation
- Post-installation
- Migration et mise à niveau
- Mettre à niveau Automation Suite
- Migration de produits autonomes vers Automation Suite
- Étape 1 : Restauration de la base de données du produit autonome
- Étape 2 : Mise à jour du schéma de la base de données de produits restaurée
- Étape 3 : Déplacement des données d’organisation depuis une version autonome d’Identity vers Automation Suite
- Étape 4 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 5 : Fusion des organisations dans Automation Suite
- Étape 6 : Mise à jour des chaînes de connexion du produit migré
- Étape 7 : migration de la version autonome d'Orchestrator
- Étape 8 : migration de la version autonome d’Insights
- Étape 9 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration entre les clusters Automation Suite
- Surveillance et alerte
- Administration du cluster
- Effectuer la maintenance de la base de données
- Configurer une authentification Kerberos
- Configuration du nom complet de domaine après l'installation
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration de NLog
- Enregistrement des journaux du robot dans Elasticsearch
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes

Guide d'installation d'Automation Suite sur OpenShift
Pour configurer avec succès l'authentification Kerberos, vous devez remplir les conditions préalables suivantes :
S'assurer que le cluster Automation Suite peut accéder à votre AD
Avant de pouvoir configurer l'authentification Kerberos, travaillez avec vos administrateurs informatiques pour vous assurer que le cluster Automation Suite peut accéder à votre Active Directory (AD).
Les exigences suivantes doivent être remplies :
- Le cluster Automation Suite doit se trouver sur le même réseau que le domaine AD ;
-
Le DNS doit être configuré correctement sur le réseau afin que le cluster Automation Suite puisse résoudre les noms de domaine AD.
Remarque : Il est essentiel que le cluster Automation Suite puisse résoudre lesdomain namesd'Active Directory. Vous pouvez vérifier cela en exécutantnslookup <AD domain name>sur la machine hôte.
Configuration du compte de service AD pour l'authentification Kerberos
Génération des paramètres keytab et nom d'utilisateur par défaut Kerberos
Option 1 : en exécutant le script (recommandé)
- Connectez-vous avec votre compte d'administrateur AD sur une machine reliée à un domaine Windows.
- Exécutez le script keytab-creator.ps1 en tant qu'administrateur.
- Saisissez les valeurs suivantes dans le script :
Service Fabric FQDN. Par exemple,uipath-34i5ui35f.westeurope.cloudapp.azure.com.AD domain FQDN. Par exemple,TESTDOMAIN.LOCAL.- Un compte d'utilisateur AD. Vous pouvez utiliser un compte existant, tel que
sAMAccountName, ou vous pouvez autoriser le script à en créer un.
<KERB_DEFAULT_USERNAME> et <KERB_DEFAULT_KEYTAB> requis par la configuration Kerberos.
Option 2 : manuellement
<KERB_DEFAULT_USERNAME> et <KERB_DEFAULT_KEYTAB> pour ce compte en procédant suit :
Facultatif : prérequis pour l'authentification SQL
Pour configurer le cluster UiPath® de façon à ce qu’il se connecte à SQL via l’authentification intégrée Windows/Kerberos, vous devez réaliser quelques étapes supplémentaires :
- le serveur SQL doit être relié au domaine AD ;
- le cluster Automation Suite doit se trouver sur le même réseau que serveur SQL ;
- le cluster Automation Suite peut résoudre les noms de domaine des serveurs AD et SQL ;
- l'utilisateur AD doit avoir accès au serveur SQL et aux autorisations de base de données.
Pour créer une nouvelle connexion dans SQL Server Management Studio, procédez comme suit :
a. Dans le volet Explorateur d'objets, accédez à Sécurité > Connexions.
b. Cliquez avec le bouton droit sur le dossier Connexions et sélectionnez Nouvelle connexion. La fenêtre Nouvelle connexion s'affiche.
c. Sélectionnez l'option Authentification Windows. La fenêtre est mise à jour en conséquence.
d. Dans le champ Nom de connexion, tapez le domaine d'utilisateur que vous souhaitez utiliser comme compte de service.
e. Dans la liste des langues par défaut, sélectionnez Français.
f. Sélectionnez OK. Vos configurations sont enregistrées.
Si le compte de service a déjà été créé et ajouté à la section Sécurité > Connexions de SQL Server, vérifiez que l'option Langue par défaut de ce compte SQL est configurée sur Anglais. Si ce n'est pas le cas, effectuez les ajustements nécessaires.
db_owner, comme dans la capture d'écran suivante.
db_owner avec la connexion UiPath®, accordez les permissions suivantes :
-
db_datareader -
db_datawriter -
db_ddladmin -
Autorisation
EXECUTEsur le schémadbo
EXECUTE doit être accordée en utilisant la commande SQL GRANT EXECUTE, comme suit :
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOUSE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOIntegrated Security=True, vous devez créer un keytab unique pour chaque application UiPath® en appliquant la méthode ci-dessous. Ce keytab sera appelé <KERB_APP_KEYTAB> pour cette application.
Génération des paramètres keytab et nom d'utilisateur de l'application Kerberos
Option 1 : en exécutant le script (recommandé)
- Exécutez le script service-keytab-creator.ps1 .
- Saisissez les valeurs suivantes dans le script :
AD domain FQDN. Par exemple,TESTDOMAIN.LOCAL.- Le nom d'utilisateur et le mot de passe d'un compte d'utilisateur AD. Par exemple, le compte d'utilisateur AD
sAMAccountNameet son mot de passe.
<KERB_APP_USERNAME> et <KERB_APP_KEYTAB> requis par Kerberos.
Option 2 : manuellement
Exécutez manuellement le script suivant :
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))<AD username> correspondra au nom <KERB_APP_USERNAME> du fichier concerné <KERB_APP_KEYTAB>.
Cette section explique comment vous pouvez configurer Automation Suite en tant que client Kerberos pour l'accès LDAP ou SQL.
<KERB_DEFAULT_KEYTAB>, configurez Automation Suite en tant que client Kerberos en suivant les instructions de la section Configuration de l'authentification Kerberos via input.json.
ad_username sur <KERB_APP_USERNAME> et user_keytab sur <KERB_APP_KEYTAB> dans la section de configuration du service.
Configuration de l'authentification Kerberos via input.json
-
Dans le fichier
input.json, configurez le paramètrekerberos_auth_config.enabledsurtrue. -
Si vous souhaitez utiliser Kerberos pour l'accès SQL, configurez
sql_connection_string_template,sql_connection_string_template_jdbcetsql_connection_string_template_odbcavec l'indicateur de sécurité intégrée. -
Si vous souhaitez configurer un utilisateur AD différent par service, procédez comme suit :
-
Après avoir mis à jour le fichier
input.json, exécutez le script d'installation pour mettre à jour la configuration. Pour plus de détails, voir Gestion des produits ( Managing products).
Exemple de mise à jour d'Orchestrator et de la plate-forme pour utiliser l'authentification Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}Groupes de services et services
Le tableau suivant répertorie les groupes de services disponibles et les services qu'ils incluent. Les noms sont légèrement différents dans le fichier input.json ou dans l'interface utilisateur d'ArgoCD.
|
Nom du groupe de services pour |
Nom du groupe de services pour ArgoCD |
Services inclus |
|---|---|---|
|
|
|
Orchestrator, Webhooks |
|
|
|
identité, comptable de licence (LA), audit, emplacement, gestionnaire de ressources de licence (LRM), service de gestion de l'organisation (OMS) |
|
|
|
Automation Hub, Task Mining |
|
|
|
Test Manager |
|
|
|
Automation Ops |
|
|
|
AI Center |
|
|
|
Document Understanding |
|
|
|
Insights |
|
|
|
Data Service |
|
|
|
Robots Automation Suite |
|
|
|
Process Mining |
Pour que l'authentification Kerberos soit utilisée lors de la connexion à Automation Suite, vous devez configurer davantage les paramètres de l'hôte Automation Suite.
Suppression complète de l'authentification Kerberos
Pour supprimer complètement l'authentification Kerberos, procédez comme suit :
- Si vous avez utilisé Kerberos pour configurer l'intégration AD, reconfigurez AD avec l'option nom d'utilisateur et mot de passe en suivant les instructions dans Configuration de l'intégration Active Directory.
- Si vous avez utilisé l'authentification intégrée SQL, configurez les chaînes de connexion SQL pour utiliser User Id et Password.
- Désactive l'authentification Kerberos. Dans le fichier
cluster_config.json, définissez le paramètrekerberos_auth_config.enabledsurfalse, puis exécutez le script d'installation pour mettre à jour la configuration. Pour plus de détails, voir Gestion des produits ( Managing products).
Suppression de l'authentification intégrée SQL
Pour supprimer l'authentification intégrée SQL, procédez comme suit :
- Configurez les chaînes de connexion SQL pour utiliser l ' ID utilisateur et le mot de passe.
- Si vous souhaitez désactiver l'authentification intégrée SQL pour tous les services, dans le fichier
cluster_config.json, définissez le paramètrekerberos_auth_config.enabledsurfalse, puis exécutez le script d'installation pour mettre à jour la configuration. Pour plus de détails, voir Gestion des produits ( Managing products).
- Prérequis
- S'assurer que le cluster Automation Suite peut accéder à votre AD
- Configuration du compte de service AD pour l'authentification Kerberos
- Facultatif : prérequis pour l'authentification SQL
- Configuration d'Automation Suite en tant que client Kerberos
- Configuration de l'authentification Kerberos via input.json
- Configurer l'intégration d'Active Directory
- Désactivation de l'authentification Kerberos
- Suppression complète de l'authentification Kerberos
- Suppression de l'authentification intégrée SQL