- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- 移行後にログインできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- Kinit: Cannot Find KDC for Realm <AD Domain> While Getting Initial Credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- GSSAPI operation failed with error: An invalid status code was supplied (Client's credentials have been revoked).
- Login Failed for User <ADDOMAIN><aduser>. Reason: The Account Is Disabled.
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドルを使用する
- ログを確認する

Automation Suite インストール ガイド
移行後の手順は必須であり、以下のとおりです。
以前に保存された ID 構成データで ID アプリケーション シークレットを更新する
次の手順を実行します。
kubectl edit secret platform-service-secrets -n uipathを実行し、Base64 でエンコードされた値を使用してidentity.sqlConnectionString、identity.hostAdminUsername、identity.hostAdminPasswordを更新します。- 「ID トークン署名証明書を管理する」に記載された手順を実行します。
- SAML を使用している場合は、
kubectl edit secret identity-saml-certificates -n uipathを実行し、復号された秘密キーを使用してcurrent.saml2.pfxとfuture.saml2.pfxを、Base64 でエンコードされた値を使用してcurrentCertPasswordとfutureCertPasswordを更新します。 - Kerberos を使用している場合は、
kubectl edit secret krb5-keytab -n uipathを実行し、krb5.keytabの値を更新します。
古い ID キャッシュ キーを削除する
次の手順を実行します。
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'を実行して Redis のパスワードを取得します。Base64 の値をデコードします。kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'を実行して Redis のポートを取得します。Base64 の値をデコードします。kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"を実行して Redis のノードに入ります。- 前のコマンドで取得したポートとパスワードを使用して
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> delを実行し、古いキーを削除します。 - exit を実行して処理を抜けます。
Identity Server DataMigrator CLI を実行する
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli)。-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>移行ツール コマンドの実行後に、identity-service-api を再起動します。
(Linux 用)
前提条件
MSIToAutomationSuiteTenantMigrator ツールには、.NET 6.0 以降が必要です。.NET 6.0 以降が存在しない場合は、MSIToAutomationSuiteTenantMigrator ツールを使用する前に、Linux 用の .NET ランタイムをダウンロードしてインストールしてください。
sudo yum install dotnet-sdk-6.0 -y コマンドを実行します。ツールをダウンロードする
MSIToAutomationSuiteTenantMigrator ツールは、こちらからダウンロードできます。
ツールを実行する
\ を追加します。
テナントをスタンドアロンのインストールから Automation Suite にリンクするには、以下を実行します。
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'(Windows 用)
前提条件
MSIToAutomationSuiteTenantMigrator ツールには、.NET 6.0 以降が必要です。.NET ランタイム 6.0 以降が存在しない場合は、MSIToAutomationSuiteTenantMigrator ツールを使用する前に、Windows 用の .NET ランタイム 6.0.3 をダウンロードしてインストールしてください。
ツールをダウンロードする
MSIToAutomationSuiteTenantMigrator ツールは、こちらからダウンロードできます。
ツールを実行する
$ を `$ に置き換えます。
テナントをスタンドアロンのインストールから Automation Suite にリンクするには、以下を実行します。
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"SMTP 構成情報を更新する
ホスト用と、(必要に応じて) ホストと異なる SMTP 設定を使用する組織用に SMTP を構成します。
Active Directory との連携を構成する場合は、「SSO を構成する: Active Directory」をご覧ください。
スタンドアロン デプロイで Active Directory との連携と認証が有効化されている場合は、Automation Suite クラスターで次の手順を実行します。
- ドメイン コントローラーが Automation Suite クラスターで検出可能であることを確認します。検出可能でない場合は、Kube の DNS 構成を使用します。
- keytab ファイルを使用して、統合 Windows 認証と Kerberos 認証を構成します。
- ホスト管理者の下でポータルを経由して LDAP 連携を構成します。
- ホスト管理者の下でポータルを経由して Windows 認証を構成します。
-
LDAP に安全に接続できるように LDAPS を構成します。
注: LDAP 連携の構成に使用されるアカウントには、現在のフォレストと信頼できるフォレスト内の信頼できるすべてのドメインに対する読み取りアクセス権のみが必要です。
Orchestrator の構成を更新します。以下を確認してください。
UiPath.Orchestrator.dll.configのカスタム構成- すべての
web.config設定 - ストレージ (パッケージ、実行メディア、バケット データ) - ほとんどが
Storage.Type=FileSystemに適用可能 - カスタムの NLog ターゲット
- カスタムの資格情報ストア
- テナント構成ごとの暗号化キー
提供されている Orchestrator 構成ツールを使用することによって、以下の手順の多くを簡略化できます。
orchestrator_configurator.sh bash ツールでは Orchestrator のカスタム構成マップを更新し、Orchestrator の既知の BLOB ストレージの場所にファイルをアップロードできます。提案されたアクションの確認をスキップするには、-y パラメーターを使用します。
web.config を構成する
orchestrator-customconfig 構成マップを編集します。
values.json ファイル内で要求の制限を設定します。この設定を変更すると、Orchestrator のデプロイが自動的に再実行されます。
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}アプリの設定を構成する
appsettings.json ファイルに、appSettings セクションで必要なすべてのカスタマイズが含まれます。orchestrator-customconfig 構成マップ内のこの .json ファイルを、values.json ファイルの appSettings キーの下に配置する必要があります。
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}appSettings 内のキーを、構成マップに既に存在するキーとマージできます。 -c|--app-settings パラメーターを使用して、アプリの設定をアップロードできます。
./orchestrator_configurator.sh -c appsettings.json./orchestrator_configurator.sh -c appsettings.jsonappSettings オーバーライドを収集し、最後にスクリプトを 1 回実行します。
ストレージを構成する
FileSystemストレージから Orchestrator のストレージ プロバイダーに移動する場合は、Orchestrator 構成ツールを使用してストレージ コンテンツを転送します。
-s|--storage-folder パラメーターを使用してファイルをアップロードします。 path は親フォルダーです。 パスを、ファイルが保存されているフォルダーの場所に置き換えます。 パスを判別するには、UiPath.Orchestrator.dll.configの Storage.Path パラメーターを確認してください。
正しいフォルダーであることを確認するには、次の階層を含める必要があります。
-
Orchestrator-Host\Libraries という名前の 1 つのフォルダー。
-
各テナントに 1 つのフォルダーで、Orchestrator-[tenantKey] という名前の名前を付けます。
./orchestrator_configurator.sh -s path./orchestrator_configurator.sh -s pathこのコマンドは、パス フォルダーの内容を設定済みのストレージ プロバイダーにアップロードします。
-
Orchestrator 構成ツールでサポートされているのは、CEPH、S3 (または互換)、または Azure BLOB ストレージのみです。 その他のストレージの場合は、コンテンツを新しい場所に手動でコピーします。
ネットワーク FileStore を使用するには、Orchestrator ArgoCD アプリのパラメーターを編集し、以下を設定します。
storage.type = smbstorage.smb.domainstorage.smb.passwordstorage.smb.sourcestorage.smb.usernamestorage.smb.size
他のストレージ オプションを構成するには、Orchestrator ArgoCD アプリのパラメーターを編集し、以下を設定します。
- 目的のプロバイダー (Azure、AWS、Minio) に対する
storage.type storage.connectionString
Orchestrator アプリのストレージ設定の概要:
Azure/Amazon S3 のストレージ バケット
Orchestrator による Amazon や Azure のストレージ バケットへの Web ブラウザー アクセスは、プロバイダー側の同一オリジン ポリシーにより制限される可能性があります。このようなバケットのコンテンツに正常にアクセスするには、Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを設定する必要があります。
Orchestrator からのクロス オリジン要求を許可するように各プロバイダーを構成する方法については、こちらをご覧ください。
NLog を構成する
uipath バケット内の Ceph にこれらをコピーする必要があります。これで、起動時に Orchestrator ポッドがこれらを読み込むようになります。また、nlog.json ファイルの orchestrator-customconfig に構成を配置することも必要です。
-n|--nlog-extensions-folder パラメーターと -l|--nlog-config-file パラメーターを使用します。
./orchestrator_configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator_configurator.sh -n nlogextensions -l nlog.custom.json/var/orchestrator/plugins/nlog にある Orchestrator ポッドで入手できます。構成ツールによって assemblyFile のパスが自動的に更新され、そのパスの先頭にプラグインのパスが付加されます。
資格情報ストアを構成する
appsettings.json に含まれているため、構成の更新は必要ありません。
orchestrator-customconfig の values.json ファイル内にこれらを配置します。
/var/orchestrator/plugins/securestore/ パスにある任意の Orchestrator ポッド内にそれらを配置する必要があります。
-p|--securestore-plugins-folder パラメーターを使用して実行できます。
./orchestrator_configurator.sh -p securestoreplugins./orchestrator_configurator.sh -p securestoreplugins暗号化キーを構成する
APPSETTINGS__EncryptionKey の値を上書きして、暗号化キーを Kubernetes シークレット orchestrator-generated-secrets 内で置き換えます。
テナントごとに暗号化キーを構成する
テナントごとに暗号化キーを移行するには、次の手順を実行します。
cluster_config.json ファイルを再作成する必要があります。これにより、ArgoCD を介して加えたすべての変更が Automation Suite 構成ファイルに正しく確実に保存されます。
cluster_config.json を再作成するには、次のコマンドを実行します。
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.jsoncreate_db を手動で false に設定する必要もあります。この操作を行わないと、インストーラーが SQL 接続文字列を上書きできず、クラスターの最新ステートを保持できません。
cluster_config.json を介して Kerberos 認証を構成しないでください。この操作にはインストーラーの実行が必要ですが、実行すると SQL 接続文字列に加えた変更が元に戻ります。
Kerberos 認証を構成する別のオプションについて詳しくは、「Automation Suite を Kerberos クライアントとして構成する」をご覧ください。
- 手順 1: シークレットと Identity Server の構成を更新する
- 以前に保存された ID 構成データで ID アプリケーション シークレットを更新する
- 古い ID キャッシュ キーを削除する
- Identity Server DataMigrator CLI を実行する
- 手順 2: テナントをスタンドアロンのインストールから Automation Suite にリンクする
- (Linux 用)
- (Windows 用)
- SMTP 構成情報を更新する
- 手順 3: Active Directory との連携と認証を更新する
- 手順 4: Orchestrator の構成を更新する
- web.config を構成する
- アプリの設定を構成する
- ストレージを構成する
- Azure/Amazon S3 のストレージ バケット
- NLog を構成する
- 資格情報ストアを構成する
- 暗号化キーを構成する
- テナントごとに暗号化キーを構成する
- 手順 5: Cluster_config.json を再作成する
- 手順 6: ロボットを再接続する