automation-suite
2023.10
false
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite sur Linux

Dernière mise à jour 19 déc. 2024

Accéder à Automation Suite

Activation de kubectl

Avant d'exécuter des commandes kubectl, assurez-vous d'activer kubectl. Cela vous permet d'exécuter des commandes pour récupérer les mots de passe et les détails de configuration du cluster.

Pour activer kubectl, exécutez la commande suivante :

sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"

Gestion des certificats

Important :

Le processus d'installation génère des certificats auto-signés en votre nom. Ces certificats expireront dans 90 jours et vous devrez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation sera terminée. Si vous ne mettez pas à jour les certificats, l'installation cessera d'être opérationnelle après 90 jours.

Pour obtenir des instructions, consultez la Gestion des certificats.

Si vous essayez d'accéder au cluster avec un navigateur Web et que les certificats ne proviennent pas d'une autorité de certification approuvée, un avertissement s'affichera dans le navigateur. Vous pouvez remédier à cela en important et en faisant confiance au certificat SSL du cluster sur l'ordinateur client qui exécute le navigateur.

Pour gérer les certificats, procédez comme suit :

  1. Pour récupérer le certificat actuel, exécutez la commande suivante :
    kubectl get secrets/istio-ingressgateway-certs -n istio-system \
    -o "jsonpath={.data['ca\.crt']}" | base64 --decodekubectl get secrets/istio-ingressgateway-certs -n istio-system \
    -o "jsonpath={.data['ca\.crt']}" | base64 --decode
  2. Pour mettre à jour les certificats, consultez Gestion des certificats.

Accéder au portail d'administration du cluster

Le portail d'administration du cluster est un emplacement centralisé où vous pouvez trouver toutes les ressources nécessaires pour terminer une installation d'Automation Suite et effectuer les opérations post-installation courantes. Pour plus de détails, consultez la section Premiers pas avec le portail d'administration du cluster.

Pour accéder au portail d'administration du cluster, procédez comme suit :

Accédez à l'URL suivante : https://${CONFIG_CLUSTER_FQDN}/uipath-management.
Remarque : vous n'avez besoin d'aucune information d'identification pour accéder au portail d'administration du cluster.

Accéder à l'interface générale d'Automation Suite

Remarque : Vous devez accepter le certificat auto-signé dans le navigateur Web pour pouvoir accéder à un cluster encore configuré avec des certificats auto-signés.

L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes vos zones Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au produit et pages spécifiques à l'utilisateur.

Pour accéder à Automation Suite, procédez comme suit :

  1. Accédez à l'URL suivante :

    https://${CONFIG_CLUSTER_FQDN}

  2. Passez à l'organisation par défaut (Default).
  3. Le nom d'utilisateur est orgadmin.
  4. Récupérez le mot de passe en exécutant la commande suivante :
    kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | base64 --decodekubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | base64 --decode
    Remarque :

    L'utilisation de la même commande pour récupérer les mots de passe de l'administrateur de l'organisation et de l'administrateur hôte est inhérente à la conception.

    En effet, les deux mots de passe sont initialement identiques. Si Modifier le mot de passe lors de la première connexion est défini sur Obligatoire au niveau de l'hôte, l'administrateur de l'organisation doit définir un nouveau mot de passe lorsqu'il se connecte pour la première fois.

Accéder à l'administration de l'hôte

Le portail hôte est l'endroit où les administrateurs système peuvent configurer l'instance Automation Suite. Les paramètres que vous configurez à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.

Pour accéder à l'administration de l'hôte, procédez comme suit :

  1. Accédez à l'URL suivante :

    https://${CONFIG_CLUSTER_FQDN}

  2. Passez à l'organisation Hôte (Host).
  3. Le nom d'utilisateur est admin.
  4. Récupérez le mot de passe en exécutant la commande suivante :
    kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | base64 --decodekubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | base64 --decode
    Remarque :

    L'utilisation de la même commande pour récupérer les mots de passe de l'administrateur de l'organisation et de l'administrateur hôte est inhérente à la conception.

    En effet, les deux mots de passe sont initialement identiques. Si Modifier le mot de passe lors de la première connexion est défini sur Obligatoire au niveau de l'hôte, l'administrateur de l'organisation doit définir un nouveau mot de passe lorsqu'il se connecte pour la première fois.

Accéder à ArgoCD

Vous pouvez utiliser la console ArgoCD pour gérer les produits installés.

Selon les opérations que vous souhaitez effectuer dans ArgoCD, vous pouvez utiliser deux types de comptes pour accéder à la console :

  • le compte en lecture seule dans les scénarios de base ;
  • compte admin dans les scénarios avancés.

Pour plus de détails sur ArgoCD et comment y accéder, consultez Gestion du cluster dans ArgoCD (Managing the cluster in ArgoCD).

Accès aux outils de surveillance

Vue d'ensemble (Overview)

Vous pouvez accéder aux outils de surveillance Automation Suite individuellement à l'aide des URL suivantes :

Application

Outil

URL

Exemple

Métriques

Prometheus

https://monitoring.fqdn/metrics

https://monitoring.automationsuite.mycompany.com/metrics

Tableau de bord

Grafana

https://monitoring.fqdn/grafana

https://monitoring.automationsuite.mycompany.com/grafana

Gestion des alertes

Alertmanager

https://monitoring.fqdn/alertmanager

https://monitoring.automationsuite.mycompany.com/alertmanager

Monitoring tool authentication

Pour accéder aux outils de surveillance pour la première fois, connectez-vous en tant qu'administrateur avec les informations d'identification par défaut suivantes :

  • Nom d’utilisateur : admin
  • Mot de passe (Password) : pour récupérer le mot de passe, exécutez la commande suivante :
    kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -d

Dex authentication

To update the default password used for Dex authentication while accessing the monitoring tools, take the following steps.

Remarque :

Dex is a basic authentication method layered over the monitoring tools. Therefore, updating the Dex password does not impact the passwords for the monitoring tools. In this scenario, the passwords for the monitoring tools remain the same as before.

  1. Exécutez la commande suivante en remplaçant newpassword par votre nouveau mot de passe :
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. Exécutez la commande suivante pour mettre à jour le mot de passe :

    ./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement

Accès aux chaînes de connexion de la base de données de service

Vous pouvez accéder aux chaînes de connexion à la base de données pour chaque service comme suit :

kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.