automation-suite
2023.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
Linux の Automation Suite のインストール ガイド
Last updated 2024年10月4日

手順 3: デプロイ後の手順

重要: 現在、GCP のデプロイ テンプレートは Automation Suite 2023.10 でのみ使用できます。したがって、Automation Suite 2023.10 のドキュメントを参照することをお勧めします。

証明書を更新する

インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。これらの証明書は FIPS 140-2 に対応しており、90 日で有効期限が切れるので、インストールが完了したら速やかに、信頼された証明機関 (CA) によって署名された証明書に置き換える必要があります。証明書を更新しないと、90 日後にインストールが動作を停止します。

Automation Suite を FIPS 140-2 が有効化されたホストにインストールした後で証明書を更新する場合は、その証明書が FIPS 140-2 に対応していることを確認してください。

手順については、「証明書を管理する」をご覧ください。

FIPS 140-2 を有効化する

GCP のデプロイ テンプレートを使用して Automation Suite のインストールが完了したら、お使いのマシンで FIPS 140-2 を有効化できます。手順については、「セキュリティとコンプライアンス」をご覧ください。

デプロイの出力にアクセスする

デプロイの出力を取得するには、次の手順を実行します。

  1. ターミナルを開きます。
  2. デプロイ コマンドを実行するディレクトリに移動します。
  3. 次のコマンドを実行します。
    terraform outputterraform output

出力は次の画像のようになります。



出力の定義

この出力により、スイートやクラスターにアクセスするために必要な情報が得られます。

次の表で、値について説明します。

キー

説明

fqdn

インストールに指定した完全修飾ドメイン名 (FQDN)。必ず DNS 構成時と同じ FQDN を使用してください。

DNS を構成する手順については、以下をご覧ください。

lb_ip

DNS 構成に使用するロード バランサーの IP アドレス。

bastion_ip

SSH を介してクラスターにアクセスするために必要となる踏み台仮想マシンの IP アドレス。

deployment_id

デプロイ内の全リソースの名前に含まれるデプロイ ID。

db_credentials

データベースの資格情報を含むシークレットの URL。

as_host_credentials

Automation Suite ポータルのホスト組織の資格情報を含むシークレットの URL。

as_default_credentials

Automation Suite ポータルのホスト組織の資格情報を含むシークレットの URL。

argocd_credentials

インストールされた製品の管理に使用する ArgoCD コンソールの資格情報を含むシークレットの URL。

longhorn_monitoring_url

Longhorn 監視ツールの URL: https://monitoring.${var.lb_fqdn}

grafana_monitoring_url

Grafana 監視ツールの URL: https://monitoring.${var.lb_fqdn}/grafana

prometheus_monitoring_url

Prometheus 監視ツールの URL: https://monitoring.${var.lb_fqdn}/prometheus

alertmanager_monitoring_url

Alertmanager 監視ツールの URL: https://monitoring.${var.lb_fqdn}/alertmanager

Cluster Administration ポータルにアクセスする

Cluster Administration ポータルには、Automation Suite のインストールを完了したり、インストール後の一般的な操作を実行したりするために必要なすべてのリソースが一元化されています。詳しくは、「Cluster Administration ポータルの利用を開始する」をご覧ください。

Cluster Administration ポータルにアクセスするには、次の手順に従います。

URL: https://${CONFIG_CLUSTER_FQDN}/uipath-management に移動します。
注: Cluster Administration ポータルにアクセスするために資格情報は必要ありません。

サービスにアクセスする

サービスにアクセスするには、DNS が構成されている必要があります。詳細は、シングルノードの評価設定での「DNS を構成する」またはマルチノードの高可用性対応の運用設定での「DNS を構成する」をご覧ください。

目的がテストのみである場合は「クラスターにアクセスするようにクライアント マシンを構成する」の手順に従うこともできます。

自己署名証明書を使用する場合、次の画像のような証明書のエラーが発生する可能性があります。



[Proceed to…] をクリックし、シングルノード評価設定での「証明書を構成する」またはマルチノードの高可用性対応の運用設定での「証明書を構成する」の説明に従い、クラスター証明書を更新します。

Automation Suite ポータルにアクセスする

Automation Suite ポータルには https://<fqdn> よりアクセスできます。資格情報は、次の URL で提供されるシークレットにより取得できます。
  • ホスト組織の URL: as_host_credentials
  • 既定の組織の URL: as_default_credentials

ArgoCD にアクセスする

ArgoCD コンソールには https://alm.<fqdn> よりアクセスできます。資格情報は、argocd_credentials の URL で提供されるシークレットにより取得できます。

監視ツールにアクセスする

監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。

  • ユーザー名: admin
  • パスワード: パスワードを取得するには、 次のコマンドを実行 します。
    kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d

監視ツールへのアクセスに使用する既定のパスワードを更新するには、次の手順を実行します。

  1. newpassword を新しいパスワードに置き換えて、次のコマンドを実行します。
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. <cluster_config.json> を構成ファイルのパスに置き換えて、次のコマンドを実行します。
    /opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement

クラスターにアクセスする

  1. ターミナルを開き、SSH を使用して踏み台に接続します。bastion_ip がデプロイの出力に表示されます。
    ssh -i <path_to_private_key> <username>@<bastion_ip>ssh -i <path_to_private_key> <username>@<bastion_ip>
  2. 踏み台からは、次のコマンドを使用して、SSH を介して他のノードにアクセスできます。ユーザー名は、踏み台への接続に使用したものと同じである必要があります。<node_address> は、GCP コンソールの Internal IP 列に示されています。
    ssh -i .ssh/private_key <username>@<node_address>ssh -i .ssh/private_key <username>@<node_address>

以下のダッシュボードにクラスターのステートが示されているのがわかります。



ノード数を編集する

GPC コンソールを使用して、次の手順によりノード数 (サーバーまたはエージェント ノード) を編集します。

  1. [Instance groups] タブで MIG を検索し、変更するノードの種類に対応するものをクリックします。


  2. [編集] をクリックします。


  3. 必要に応じて [Number of instances] フィールドを変更し、[Save] をクリックします。


デプロイを削除する

デプロイを削除する場合は、次の手順を実行します。

  1. ターミナルを開き、テンプレートを解凍したフォルダーに移動します。
  2. 次のコマンドを実行します。
    terraform destroyterraform destroy
  3. 承認を求められたら、Yes と入力します。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.