- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベストプラクティスとメンテナンス
- トラブルシューティング
- 移行後にログインできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- Kinit: Cannot Find KDC for Realm <AD Domain> While Getting Initial Credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- GSSAPI operation failed with error: An invalid status code was supplied (Client's credentials have been revoked).
- Login Failed for User <ADDOMAIN><aduser>.Reason: The Account Is Disabled.
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
移行後の手順
移行後の手順は必須であり、以下のとおりです。
次の手順を実行します。
kubectl edit secret platform-service-secrets -n uipath
を実行し、Base64 でエンコードされた値を使用してidentity.sqlConnectionString
、identity.hostAdminUsername
、identity.hostAdminPassword
を更新します。- 「ID トークン署名証明書を管理する」に記載された手順を実行します。
- SAML を使用している場合は、
kubectl edit secret identity-saml-certificates -n uipath
を実行し、復号された秘密キーを使用してcurrent.saml2.pfx
とfuture.saml2.pfx
を、Base64 でエンコードされた値を使用してcurrentCertPassword
とfutureCertPassword
を更新します。 - Kerberos を使用している場合は、
kubectl edit secret krb5-keytab -n uipath
を実行し、krb5.keytab
の値を更新します。
次の手順を実行します。
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'
を実行して Redis のパスワードを取得します。Base64 の値をデコードします。kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'
を実行して Redis のポートを取得します。Base64 の値をデコードします。kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"
を実行して Redis のノードに入ります。- 前のコマンドで取得したポートとパスワードを使用して
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del
を実行し、古いキーを削除します。 - exit を実行して処理を抜けます。
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>
移行ツール コマンドの実行後に、identity-service-api を再起動します。
前提条件
MSIToAutomationSuiteTenantMigrator ツールには、.NET 6.0 以降が必要です。.NET 6.0 以降が存在しない場合は、MSIToAutomationSuiteTenantMigrator ツールを使用する前に、Linux 用の .NET ランタイムをダウンロードしてインストールしてください。
sudo yum install dotnet-sdk-6.0 -y
ツールをダウンロードする
MSIToAutomationSuiteTenantMigrator ツールは、こちらからダウンロードできます。
ツールを実行する
\
を追加します。
テナントをスタンドアロンのインストールから Automation Suite にリンクするには、以下を実行します。
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
前提条件
MSIToAutomationSuiteTenantMigrator ツールには、.NET 6.0 以降が必要です。.NET ランタイム 6.0 以降が存在しない場合は、MSIToAutomationSuiteTenantMigrator ツールを使用する前に、Windows 用の .NET ランタイム 6.0.3 をダウンロードしてインストールしてください。
ツールをダウンロードする
MSIToAutomationSuiteTenantMigrator ツールは、こちらからダウンロードできます。
ツールを実行する
$
を `$
に置き換えます。
テナントをスタンドアロンのインストールから Automation Suite にリンクするには、以下を実行します。
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
Active Directory との連携を構成する場合は、「SSO を構成する: Active Directory」をご覧ください。
スタンドアロン デプロイで Active Directory との連携と認証が有効化されている場合は、Automation Suite クラスターで次の手順を実行します。
- ドメイン コントローラーが Automation Suite クラスターで検出可能であることを確認します。検出可能でない場合は、Kube の DNS 構成を使用します。
- keytab ファイルを使用して、統合 Windows 認証と Kerberos 認証を構成します。
- ホスト管理者の下でポータルを経由して LDAP 連携を構成します。
- ホスト管理者の下でポータルを経由して Windows 認証を構成します。
-
LDAP に安全に接続できるように LDAPS を構成します。
注: LDAP 連携の構成に使用されるアカウントには、現在のフォレストと信頼できるフォレスト内の信頼できるすべてのドメインに対する読み取りアクセス権のみが必要です。
Orchestrator の構成を更新します。以下を確認してください。
UiPath.Orchestrator.dll.config
のカスタム構成- すべての
web.config
設定 - ストレージ (パッケージ、実行メディア、バケット データ) - ほとんどが
Storage.Type=FileSystem
に適用可能 - カスタムの NLog ターゲット
- カスタムの資格情報ストア
- テナント構成ごとの暗号化キー
提供されている Orchestrator 構成ツールを使用することによって、以下の手順の多くを簡略化できます。
orchestrator_configurator.sh
bash ツールでは Orchestrator のカスタム構成マップを更新し、Orchestrator の既知の BLOB ストレージの場所にファイルをアップロードできます。提案されたアクションの確認をスキップするには、-y
パラメーターを使用します。
orchestrator-customconfig
構成マップを編集します。
values.json
ファイル内で要求の制限を設定します。この設定を変更すると、Orchestrator のデプロイが自動的に再実行されます。
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
appSettings.custom.json
ファイルに、appSettings
セクションで必要なすべてのカスタマイズが含まれます。orchestrator-customconfig
構成マップ内のこの .json
ファイルを、values.json
ファイルの appSettings
キーの下に配置する必要があります。
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
-c|--app-settings
パラメーターを使用してアプリの設定をアップロードできます。
./orchestrator-configurator.sh -c appSettings.custom.json
./orchestrator-configurator.sh -c appSettings.custom.json
構成ツールを使用している場合は、すべての手順を実行して必要な appSettings の上書きをすべて集め、最後に 1 回スクリプトを実行します。
/var/orchestator/data
パスの任意の Orchestrator ポッドにそれらのコンテンツを配置してください。
kubectl cp
で -s|--storage-folder
パラメーターを使用してファイルをアップロードできます。
./orchestrator-configurator.sh -s blobstoragefolder
./orchestrator-configurator.sh -s blobstoragefolder
storage
フォルダーの内容が /var/orchestrator/data
フォルダーの内容になります。
ネットワーク FileStore を使用するには、Orchestrator ArgoCD アプリのパラメーターを編集し、以下を設定します。
storage.type = smb
storage.smb.domain
storage.smb.password
storage.smb.source
storage.smb.username
storage.smb.size
他のストレージ オプションを構成するには、Orchestrator ArgoCD アプリのパラメーターを編集し、以下を設定します。
- 目的のプロバイダー (Azure、AWS、Minio) に対する
storage.type
storage.connectionString
Orchestrator アプリのストレージ設定の概要:
Orchestrator による Amazon や Azure のストレージ バケットへの Web ブラウザー アクセスは、プロバイダー側の同一オリジン ポリシーにより制限される可能性があります。このようなバケットのコンテンツに正常にアクセスするには、Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを設定する必要があります。
Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを構成する方法については、こちらをご覧ください。
uipath
バケット内の Ceph
にこれらをコピーする必要があります。これで、起動時に Orchestrator ポッドがこれらを読み込むようになります。また、nlog.json
ファイルの orchestrator-customconfig
に構成を配置することも必要です。
-n|--nlog-extensions-folder
パラメーターと -l|--nlog-config-file
パラメーターを使用します。
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
/var/orchestrator/plugins/nlog
にある Orchestrator ポッドで入手できます。構成ツールによって assemblyFile のパスが自動的に更新され、そのパスの先頭にプラグインのパスが付加されます。
appsettings.custom.json
に含まれているため、構成の更新は必要ありません。
orchestrator-customconfig
の values.json
ファイル内にこれらを配置します。
/var/orchestrator/plugins/securestore/
パスにある任意の Orchestrator ポッド内にそれらを配置する必要があります。
-p|--securestore-plugins-folder
パラメーターを使用して実行できます。
./orchestrator-configurator.sh -p securestoreplugins
./orchestrator-configurator.sh -p securestoreplugins
APPSETTINGS__EncryptionKey
の値を上書きして、暗号化キーを Kubernetes シークレット orchestrator-generated-secrets
内で置き換えます。
cluster_config.json
ファイルを再作成する必要があります。これにより、ArgoCD を介して加えたすべての変更が Automation Suite 構成ファイルに正しく確実に保存されます。
cluster_config.json
を再作成するには、次のコマンドを実行します。
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
create_db
を手動で false
に設定する必要もあります。この操作を行わないと、インストーラーが SQL 接続文字列を上書きできず、クラスターの最新ステートを保持できません。
cluster_config.json
を介して Kerberos 認証を構成しないでください。この操作にはインストーラーの実行が必要ですが、実行すると SQL 接続文字列に加えた変更が元に戻ります。
Kerberos 認証を構成する別のオプションについて詳しくは、「Automation Suite を Kerberos クライアントとして構成する」をご覧ください。
- 手順 1: シークレットと Identity Server の構成を更新する
- 以前に保存された ID 構成データで ID アプリケーション シークレットを更新する
- 古い ID キャッシュ キーを削除する
- Identity Server DataMigrator CLI を実行する
- 手順 2: テナントをスタンドアロンのインストールから Automation Suite にリンクする
- (Linux 用)
- (Windows 用)
- SMTP 構成情報を更新する
- 手順 3: Active Directory との連携と認証を更新する
- 手順 4: Orchestrator の構成を更新する
- web.config を構成する
- アプリの設定を構成する
- ストレージを構成する
- Azure/Amazon S3 のストレージ バケット
- NLog を構成する
- 資格情報ストアを構成する
- 暗号化キーを構成する
- テナントごとに暗号化キーを構成する
- 手順 5: Cluster_config.json を再作成する
- 手順 6: ロボットを再接続する