Automation Suite
2021.10
falso
Imagem de fundo do banner
Guia de instalação do Automation Suite
Última atualização 19 de abr de 2024

Etapas pós-migração

As etapas de pós-migração são obrigatórias e incluem:

Etapa 1: atualizar segredos e a configuração do Identity Server

Como atualizar os segredos de aplicativo de identidade com dados de configuração de identidade salvos anteriormente

Siga as seguintes etapas:

  1. Execute kubectl edit secret platform-service-secrets -n uipath e atualize identity.sqlConnectionString, identity.hostAdminUsername e identity.hostAdminPassword usando os valores codificados em base64.
  2. Use as instruções fornecidas em Como atualizar o certificado de assinatura do token de identidade.
  3. Se estiver usando o SAML, execute kubectl edit secret identity-saml-certificates -n uipath e atualize current.saml2.pfx e future.saml2.pfx por meio dos valores de chaves privadas descriptografadas, e currentCertPassword e futureCertPassword usando os valores codificados em base64.
  4. Se estiver usando o Kerberos, execute kubectl edit secret krb5-keytab -n uipath e atualize o valor de krb5.keytab.

Remova as chaves antigas de cache de identidade

Siga as seguintes etapas:

  1. Execute kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}' para obter a senha do Redis. Decodifique o valor de Base64.
  2. Execute kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}' para obter a porta do Redis. Decodifique o valor de Base64.
  3. Execute kubectl  --kubeconfig <directory of SF cluster yaml file>  exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)" para entrar no nó do Redis.
  4. Use a porta e a senha obtidas nos comandos anteriores para executar redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del para excluir as chaves antigas.
  5. Execute o comando de saída para sair.

Executando o DataMigrator CLI do Identity Server

Execute o DataMigration do Identity Server de uma máquina associada ao domínio usando os parâmetros a seguir. Você pode encontrar o migrador executável dentro da pasta de instalação do Orchestrator, por exemplo, C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
  • .\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>

    Reinicie a identity-service-api após executar o comando de migração.

Etapa 2: vincular tenants de uma instalação independente ao Automation Suite

para Linux

Pré-requisitos

A ferramenta MSIToAutomationSuiteTenantMigrator requer, no mínimo, .NET 6.0. Se o .NET 6.0 ou posterior não estiver presente, baixe e instale o .NET Runtime para Linux antes de usar a ferramenta MSIToAutomationSuiteTenantMigrator.

Para instalar o .NET Runtime 3.1 no RHEL, execute o seguinte comando: sudo yum install dotnet-sdk-6.0 -y

Baixando a ferramenta

A ferramenta MSIToAutomationSuiteTenantMigrator está disponível para download aqui.

Executando a ferramenta

Nota: Certifique-se de seguir as instruções gerais de escape para diferentes tipos de Shell. No Bash, adicione \ antes dos caracteres especiais.

Para vincular tenants de uma instalação independente ao Automation Suite, execute:

./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'

para Windows

Pré-requisitos

A ferramenta MSIToAutomationSuiteTenantMigrator requer, no mínimo, .NET 6.0. Se o .NET 6.0 e posterior não estiver presente, baixe e instale o .NET Runtime 6.0.3 para Windows antes de usar a ferramenta MSIToAutomationSuiteTenantMigrator.

Baixando a ferramenta

A ferramenta MSIToAutomationSuiteTenantMigrator está disponível para download aqui.

Executando a ferramenta

Observação: para executar com êxito a ferramenta MSIToAutomationSuiteTenantMigrator, você deve utilizar um caractere de escape na senha do SQL se ela contiver caracteres especiais. Para fazer isso, certifique-se de substituir todas as instâncias de $ por `$.

Para vincular tenants de uma instalação independente ao Automation Suite, execute:

MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"

Como atualizar informações de configuração de SMTP

Configure o SMTP para o host e (opcionalmente) para qualquer organização em que você deseje usar configurações de SMTP diferentes que as do host.

Observação: você não pode mais usar as credenciais padrão, assim, deve fornecer um nome de usuário e senha para a conta de e-mail usada como remetente e também precisa de um certificado TLS válido. Caso contrário, a conexão SMTP não funcionará quando você tentar testar a conexão.

Etapa 3: atualizar a integração e autenticação do AD

Para configurar a integração do AD, consulte Configuração do SSO: Active Directory.

Se a integração e autenticação do AD estiverem habilitadas na implantação independente, siga as etapas a seguir no cluster do Automation Suite:

  • Certifique-se de que os controladores de domínio possam ser descobertos pelo cluster do Automation Suite. Caso contrário, use a configuração de DNS do Kube;
  • Configure a autenticação do Windows e a autenticação do Kerberos integradas usando o arquivo keytab;
  • Configure a integração do LDAP por meio do Portal no administrador do host;
  • Configure a autenticação do Windows por meio do Portal no administrador do host;
  • Configure o LDAPS para ter uma conexão segura ao LDAP.

    Observação: a conta usada para a configuração de integração de LDAP deve ter acesso apenas de leitura a todos os domínios confiáveis nas florestas atuais e confiáveis.

Etapa 4: atualizar a configuração do Orchestrator

Atualize a configuração do Orchestrator. Certifique-se de revisar o seguinte:

  • Configuração personalizada de UiPath.Orchestrator.dll.config
  • Todas as configurações web.config.
  • Armazenamento (pacotes, mídia de execução e dados de buckets) — aplicável principalmente para Storage.Type=FileSystem
  • Destinos de Nlog personalizados.
  • Repositórios de credenciais personalizados.
  • Chave de criptografia por configuração de tenant.

Você pode simplificar muitas das etapas a seguir usando a ferramenta de configuração do Orchestrator fornecida.

A ferramenta de bash orchestrator_configurator.sh pode atualizar o mapa de configuração personalizada do Orchestrator e carregar arquivos para os locais de armazenamento de blobs conhecidos do Orchestrator. Use o parâmetro -y para pular a confirmação das ações propostas.

Configuração do web.config

Edite o mapa de configuração orchestrator-customconfig usando uma ferramenta como o Lens ou kubectl.
Configure o limite de solicitação no arquivo values.json. A implantação do Orchestrator deve reiniciar automaticamente após essa alteração de configuração.
{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }

Configuração do AppSettings

O arquivo appSettings.custom.json editado nas etapas de pré-migração agora contém toda a personalização necessária na seção appSettings. Você precisa colocar esse arquivo .json no mapa de configuração orchestrator-customconfig, no arquivo values.json, na chave appSettings.
{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}
A ferramenta de configuração do Orchestrator pode mesclar as chaves no appSettings personalizado com as chaves já presentes no mapa de configuração. Você pode carregar as configurações do aplicativo usando o parâmetro -c|--app-settings:
./orchestrator-configurator.sh -c appSettings.custom.json./orchestrator-configurator.sh -c appSettings.custom.json

Se estiver usando a ferramenta de configuração, percorra todas as etapas para coletar todos as substituições necessárias no appSettings e execute o script uma vez no final.

Configuração de armazenamento

Se estiver usando o FileStore local, você precisará carregar os conteúdos de armazenamento existentes para o Orchestrator, certificando-se de colocá-los em qualquer pod do Orchestrator no caminho /var/orchestator/data.
A ferramenta de configuração do Orchestrator pode carregar os arquivos com kubectl cp usando o parâmetro -s|--storage-folder:
./orchestrator-configurator.sh -s blobstoragefolder./orchestrator-configurator.sh -s blobstoragefolder
O script garante que o conteúdo da pasta storage se torne o conteúdo da pasta /var/orchestrator/data.

Para usar o FileStore de rede, edite os parâmetros do aplicativo ArgoCD do Orchestrator e defina o seguinte:

  • storage.type = smb
  • storage.smb.domain
  • storage.smb.password
  • storage.smb.source
  • storage.smb.username
  • storage.smb.size

Para configurar outras opções de armazenamento, edite os parâmetros do aplicativo ArgoCD do Orchestrator e defina o seguinte:

  • storage.type para o provedor desejado (Azure, AWS, Minio)
  • storage.connectionString

Visão geral das configurações de armazenamento do aplicativo do Orchestrator:



Buckets de armazenamento do Azure/Amazon S3

O acesso de navegador do Orchestrator a buckets de armazenamento da Amazon e Azure pode ser restrito devido à política de mesma origem no lado do provedor. Para acessar com sucesso o conteúdo de um bucket desse tipo, você precisa configurar o respectivo provedor para permitir solicitações de origem cruzada do Orchestrator.

Configuração do NLog

Para instalar as extensões do NLog, elas precisam ser copiadas no Ceph, no bucket uipath. O pod do Orchestrator será então capaz de carregá-las na inicialização. Você também precisa colocar a configuração em orchestrator-customconfig no arquivo nlog.json.
O configurador pode fazer isso com os parâmetros -n|--nlog-extensions-folder e -l|--nlog-config-file.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
Os plug-ins estarão disponíveis no pod do Orchestrator no caminho local /var/orchestrator/plugins/nlog. O configurador atualiza automaticamente os caminhos do assemblyFile, acrescentando o caminho dos plug-ins a eles.

Configuração dos repositórios de credenciais

As alterações de configuração para os repositórios de credenciais estão incluídas em appsettings.custom.json, de modo que não há mais atualizações de configuração necessárias.
Para fazer as alterações manualmente, coloque-as no arquivo values.json de orchestrator-customconfig, na seção do appSettings.
Se também forem necessários assemblies seguros, então você deve colocá-los em algum pod do Orchestrator no caminho /var/orchestrator/plugins/securestore/.
A ferramenta de configuração do Orchestrator pode fazer isso usando o parâmetro -p|--securestore-plugins-folder:
./orchestrator-configurator.sh -p securestoreplugins./orchestrator-configurator.sh -p securestoreplugins

Configuração da chave de criptografia

Para configurar a EncryptionKey, substitua ela no segredo orchestrator-generated-secrets do Kubernetes substituindo o valor de APPSETTINGS__EncryptionKey.

Configuração da chave de criptografia por tenant

Para migrar a chave de criptografia por tenant, siga as etapas a seguir:

  1. Adicione as configurações e o certificado do AzureKeyVault na interface do usuário do ArgoCD, substituindo os parâmetros para o aplicativo do Orchestrator.
    • encryptionKeyPerTenant.certificateBase64
    • encryptionKeyPerTenant.certificatePassword
    • encryptionKeyPerTenant.clientId
    • encryptionKeyPerTenant.directoryId
    • encryptionKeyPerTenant.vaultAddress
    1. Use os valores das chaves de configuração a seguir (referenciadas nas etapas de preparação):
      • Azure.KeyVault.VaultAddress
      • Azure.KeyVault.ClientId
      • Azure.KeyVault.DirectoryId

    2. Converta o certificado para base64 e o use como uma substituição de parâmetro. Para convertê-lo, use o seguinte comando:

      PowerShell:

      [convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))[convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))

      Shell:

      base64 [_path_to_certificate_]base64 [_path_to_certificate_]
  2. Aplique as substituições de parâmetros do aplicativo ArgoCD do Orchestrator e, em seguida, execute a ferramenta de configuração do Orchestrator.
  3. Depois que a nova configuração estiver refletida no ArgoCD, aguarde até o aplicativo ser sincronizado novamente.
  4. Habilite a funcionalidade EncryptionKeyPerTenant da seguinte forma:
    • use as duas configurações colocadas em appSettings.custom.json e execute a ferramenta de configuração do Orchestrator;
    • ou manualmente no orchestrator-customconfig, na seção appConfig do arquivo values.json.
    "EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault","EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault",
  5. Reinicie a implantação do Orchestrator do Automation Suite no cluster para que as alterações entrem em vigor.
    Observação: as configurações do SMTP no Identity Server não são criptografadas com a chave por tenant. Depois que a migração for concluída, certifique-se de inserir novamente a senha do SMTP no portal do Automation Suite.

Etapa 5: recriação do cluster_config.json

Para concluir a migração, você deve recriar o arquivo cluster_config.json . Isso garante que todas as alterações feitas por meio do ArgoCD sejam salvas corretamente no arquivo de configuração do Automation Suite.
Para recriar cluster_config.json, execute o seguinte comando:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
Como parte desta etapa, você também deve definir manualmente create_db como false. Não fazer isso impediria que o instalador substituísse as strings de conexão SQL e mantivesse o estado mais recente do cluster.
Importante:
Não configure a autenticação Kerberos via cluster_config.json neste estágio. A operação requer a execução do instalador, que reverte as alterações feitas nas strings de conexão SQL.

Para obter detalhes sobre as opções alternativas para configurar a autenticação Kerberos, consulte Configuração do Automation Suite como um cliente Kerberos.

Etapa 5: Reconexão dos Robots

Reconecte os robôs ao Orchestrator no Automation Suite.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.