automation-suite
2024.10
false
- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- Automation Suite をアップグレードする
- スタンドアロン製品を Automation Suite に移行する
- 手順 1: スタンドアロンの製品データベースを復元する
- 手順 2: 復元した製品データベースのスキーマを更新する
- 手順 3: Identity 組織データをスタンドアロンから Automation Suite に移動する
- 手順 4: Automation Suite のプラットフォーム データベースをバックアップする
- 手順 5: 組織を Automation Suite にマージする
- 手順 6: 以降済みの製品の接続文字列を更新する
- 手順 7: スタンドアロンの Orchestrator を移行する
- 手順 8: スタンドアロンの Insights を移行する
- 手順 9: スタンドアロンの Test Manager を移行する
- 手順 10: 既定のテナントを削除する
- 単一テナントの移行を実行する
- Automation Suite クラスター間を移行する
- EKS/AKS の Automation Suite から OpenShift の Automation Suite に移行する
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

EKS/AKS の Automation Suite のインストール ガイド
最終更新日時 2026年4月15日
GitOps ツールのインストールと構成
注:
ArgoCD のインストールと構成に進む前に、Istio をインストールし、必要なすべての権限を uipathadmin サービス アカウントに付与する必要があります。
- サービス メッシュのインストールと設定の手順については、「サービス メッシュのインストールと設定」をご覧ください
- インストールの権限については、「 インストールの権限を付与する」をご覧ください。
Automation Suite インストーラーに管理者権限を付与できない場合は、Automation Suite のデプロイ用に独自の ArgoCD を使用する必要があります。詳細については、「 ArgoCD のプロビジョニング」をご覧ください。
ArgoCD をプロビジョニングする
Automation Suite インストーラーに管理者権限を付与できない場合は、独自の ArgoCD を使用して、次の構成手順を実行する必要があります。
input.jsonファイルのargocdセクションでapplication_namespaceパラメーターに正しい値を指定します。これはアプリケーションが作成される名前空間であり、理想的には ArgoCD をインストールする名前空間である必要があります。- Automation Suite を共有クラスターにインストールする場合は、既定のプロジェクトを使用するのではなく、Automation Suite 専用の新しい ArgoCD プロジェクトを作成することをお勧めします。ArgoCD でプロジェクトを作成する手順については、「 ArgoCD でプロジェクトを作成する」をご覧ください。
- ArgoCD で Helm リポジトリを構成します。詳細については、「 ArgoCD で Helm リポジトリを構成する」をご覧ください。
- ArgoCD 名前空間で必要な権限を付与します。詳細については、「 ArgoCD 名前空間で必要な権限を付与する」をご覧ください。
ArgoCD でプロジェクトを作成する
ArgoCD UI で新しいプロジェクトを作成するには、次の手順に従います。
- ArgoCD にログインします。
- [設定] > [プロジェクト] > + [新しいプロジェクト] に移動します。
- プロジェクトの名前と説明を入力します。
- 次の宛先を追加します。
- 名前空間として「
<uipath>」と入力し、サーバーとして「https://kubernetes.default.svc」と入力します。 - 名前空間として「
<istio-system>」と入力し、サーバーとして「https://kubernetes.default.svc」と入力します。
- 名前空間として「
<argocd>名前空間をsourceNamespacesに追加します。注:以前の ArgoCD リリースでは、
sourceNamespacesは UI に表示されません。
宣言によって ArgoCD プロジェクトを作成することもできます。
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
name: <project-name>
namespace: <argocd-namespace>
spec:
description: App project to manage and deploy uipath applications
clusterResourceWhitelist:
- group: '*'
kind: '*'
destinations:
- namespace: <uipath>
server: https://kubernetes.default.svc
- namespace: <istio-system>
server: https://kubernetes.default.svc
sourceNamespaces:
- <argocd-namespace>
sourceRepos:
- '*'
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
name: <project-name>
namespace: <argocd-namespace>
spec:
description: App project to manage and deploy uipath applications
clusterResourceWhitelist:
- group: '*'
kind: '*'
destinations:
- namespace: <uipath>
server: https://kubernetes.default.svc
- namespace: <istio-system>
server: https://kubernetes.default.svc
sourceNamespaces:
- <argocd-namespace>
sourceRepos:
- '*'
ArgoCD で Helm リポジトリを設定する
ArgoCD に Helm リポジトリを構成するには、次の手順に従います。
- ArgoCD にログインします。
- [設定] > [リポジトリ] > +[CONNECT REPO] に移動します。
- 接続方法には VIA HTTPS を使用します。
- タイプとして [ Helm ] を選択します。
- 名前を入力します。
- プロジェクトとして [ UiPath ] を選択します。uipath は、UiPath® アプリケーション用に作成した ArgoCD プロジェクトの名前です。
- リポジトリの URL、ユーザー名、パスワード、証明書の情報を入力します。
- 「OCI」チェック・ボックスを選択します。
- [接続] を選択します。
- 接続ステータスが [成功] であることを確認します。
ArgoCD 名前空間で必要な権限を付与する
ArgoCD 名前空間で必要な権限を付与するには、次の手順に従います。
<argocd>名前空間でシークレットを作成および編集するロールを作成します。apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: argo-secret-role namespace: <argocd> rules: - apiGroups: ["rbac.authorization.k8s.io"] resources: ["roles", "rolebindings"] verbs: ["*"] - apiGroups: ["*"] resources: ["secrets"] verbs: ["get", "watch", "list", "patch", "update", "create"]apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: argo-secret-role namespace: <argocd> rules: - apiGroups: ["rbac.authorization.k8s.io"] resources: ["roles", "rolebindings"] verbs: ["*"] - apiGroups: ["*"] resources: ["secrets"] verbs: ["get", "watch", "list", "patch", "update", "create"]argo-secret-roleロールをuipathadminサービス アカウントにバインドします。kubectl -n <argocd> create rolebinding secret-binding \ --role=argo-secret-role --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding secret-binding \ --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin<argocd>名前空間でアプリケーションを管理するロールを作成します。apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: uipath-application-manager namespace: <argocd> rules: - apiGroups: - argoproj.io resources: - applications verbs: - "*"apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: uipath-application-manager namespace: <argocd> rules: - apiGroups: - argoproj.io resources: - applications verbs: - "*"uipath-application-managerロールをuipathadminサービス アカウントにバインドします。kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd><argocd>名前空間の名前空間閲覧者ロールをuipathadminサービス アカウントにバインドします。kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \ --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding namespace-reader-rolebinding \ --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin