- 概要
- 要件
- インストール前
- インストール
- インストール後
- Automation Suite にアクセスする
- 証明書を管理する
- ArgoCD でクラスターを管理する
- 製品を管理する
- 資格情報を更新する
- 移行とアップグレード
- Automation Suite をアップグレードする
- スタンドアロン製品を Automation Suite に移行する
- 手順 1: スタンドアロンの製品データベースを復元する
- 手順 2: 復元した製品データベースのスキーマを更新する
- 手順 3: Identity 組織データをスタンドアロンから Automation Suite に移動する
- 手順 4: Automation Suite のプラットフォーム データベースをバックアップする
- 手順 5: 組織を Automation Suite にマージする
- 手順 6: 以降済みの製品の接続文字列を更新する
- 手順 7: スタンドアロンの Orchestrator を移行する
- 手順 8: スタンドアロンの Insights を移行する
- 手順 9: スタンドアロンの Test Manager を移行する
- 手順 10: 既定のテナントを削除する
- 単一テナントの移行を実行する
- Automation Suite クラスター間を移行する
- EKS/AKS の Automation Suite から OpenShift の Automation Suite に移行する
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

EKS/AKS の Automation Suite のインストール ガイド
Automation Suite にアクセスする
kubectl を有効化する
kubectl コマンドを実行する前に、クライアント マシンに kubectl をダウンロードしてインストール済みであることを確認してください。これにより、クラスターのパスワードと構成の詳細を取得するコマンドを実行できます。
kubectl の設定および使用方法について詳しくは、以下のリソースをご覧ください。
- AKS の場合:
- EKS の場合:
証明書を管理する
インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。インストールが完了したら、信頼された証明機関 (CA) によって署名された証明書にすみやかに置換する必要があります。
手順については、「証明書を管理する」をご覧ください。
Web ブラウザーでクラスターにアクセスしようとした際に、証明書が信頼できる認証機関からの証明書でない場合、ブラウザーに警告が表示されます。この問題は、ブラウザーを実行しているクライアント コンピューターにクラスターの SSL 証明書をインポートして信頼することで修正できます。
証明書を管理するには、次の手順に従います。
- 現在の証明書を取得するには、次のコマンドを実行します。
- Linux の場合:
kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -nooutkubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -noout - Windows (PowerShell) の場合:
(kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }(kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }
- Linux の場合:
- 証明書を更新するには、「証明書を管理する」をご覧ください。
Automation Suite の一般インターフェイスにアクセスする
自己署名証明書で構成されているクラスターにアクセスするには、Web ブラウザーで自己署名証明書を受け入れる必要があります。
一般的な用途で使用する Automation Suite ユーザー インターフェイスは、組織の管理者とユーザーの両方に対するポータルとして機能します。これは、誰もがすべての Automation Suite 領域 (管理ページ、プラットフォーム レベルのページ、製品固有ページ、およびユーザー固有ページ) にアクセスできる、組織レベルの共通リソースです。
Automation Suite にアクセスするには、次の手順に従います。
-
以下の URL に移動します。
https://<FQDN> -
既定の組織に切り替えます。
-
ユーザー名は orgadmin です。
-
次のコマンドを使用してパスワードを取得します。
kubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echokubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echo注:組織管理者とホスト管理者のパスワードは、同じコマンドを使用して取得するよう設計されています。 これは、この 2 つのパスワードが最初は同じであるためです。[最初のログイン時にパスワードを変更] がホスト レベルで [必須] に設定されている場合、組織管理者は初回ログイン時に新しいパスワードを設定する必要があります。
ホストの管理にアクセスする
システム管理者は、ホスト ポータルで Automation Suite インスタンスを構成します。このポータルから構成した設定は、組織全体に継承され、一部は組織レベルで上書きできます。
ホスト管理にアクセスするには、次の手順に従います。
-
以下の URL に移動します。
https://<FQDN> -
Host 組織に切り替えます。
-
ユーザー名は admin です。
-
次のコマンドを使用してパスワードを取得します。
kubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echokubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echo注:組織管理者とホスト管理者のパスワードは、同じコマンドを使用して取得するよう設計されています。 これは、この 2 つのパスワードが最初は同じであるためです。[最初のログイン時にパスワードを変更] がホスト レベルで [必須] に設定されている場合、組織管理者は初回ログイン時に新しいパスワードを設定する必要があります。
ArgoCD にアクセスする
ArgoCD コンソールを使用すると、クラスター、構成、アプリケーションのステータス、健全性の概要すべてをユーザー フレンドリーな UI で確認できます。
ユーザー名とパスワードを使用して ArgoCD アカウントにアクセスするには、次の手順に従います。
- URL:
https://alm.${CONFIG_CLUSTER_FQDN}にアクセスします。 - ユーザー名「admin」を入力します。
- パスワードにアクセスします。
kubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d ; echokubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d ; echo
監視にアクセスする
Automation Suite では、Prometheus、Grafana、Alert Manager を使用して、すぐに使えるクラスター管理ツールを提供します。これにより、クラスターを管理し、監視やトラブルシューティングにアクセスすることができます。
Automation Suite での監視ツールの使用方法について詳しくは、「監視スタックを使用する」をご覧ください。
Automation Suite 監視ツールには、次の URL を使用して個別にアクセスできます。
| アプリケーション | ツール | URL | 例 |
|---|---|---|---|
| メトリック | Prometheus | https://monitoring.<FQDN>/metrics | https://monitoring.automationsuite.mycompany.com/metrics |
| ダッシュボード | Grafana | https://monitoring.<FQDN>/grafana | https://monitoring.automationsuite.mycompany.com/grafana |
| アラート管理 | Alertmanager | https://monitoring.<FQDN>/alertmanager | https://monitoring.automationsuite.mycompany.com/alertmanager |
認証
Prometheus および Alertmanager にアクセスする場合、ユーザー名は admin です。
Prometheus および Alertmanager のパスワードを取得するには、次のコマンドを使用します。
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echo
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echo
Grafana ダッシュボードにアクセスする場合、ユーザー名は admin です。
Grafana のパスワードを取得するには、次のコマンドを使用します。
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echo
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echo
サービス データベースの接続文字列にアクセスする
以下のように、各サービスのデータベース接続文字列にアクセスできます。
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode