- Visão geral
- Requisitos
- Instalação
- Perguntas e respostas: modelos de implantação
- Baixando pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Modo online de avaliação de nó único
- Modo offline de avaliação de nó único
- Modo de produção online pronto para alta disponibilidade de vários nós
- Modo de produção offline pronto para alta disponibilidade de vários nós
- Migrando o disco físico do Longhorn para o LVM
- Fazendo downgrade do Ceph de 16.2.6 para 15.2.9
- Opções de migração
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- How to disable TLS 1.0 and 1.1
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como depurar instalações do Automation Suite com falha
- Como desabilitar o descarregamento de soma de verificação do TX
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- Erro de validação da string de conexão ao SQL
- Falha após a atualização do certificado
- O Automation Suite requer que Backlog_wait_time seja definido como 1
- Não é possível fazer login após a migração
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- A operação do GSSAPI falhou com erro: um código de status inválido foi fornecido (as credenciais do cliente foram revogadas).
- Falha do login para o usuário <ADDOMAIN><aduser> Motivo: a conta está desabilitada.
- Alarme recebido para tarefa Kerberos-tgt-update com falha
- Provedor SSPI: servidor não encontrado no banco de dados Kerberos
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Operador de autocura ausente e repositório Sf-k8-utils ausente
- MongoDB degradado ou aplicativos de negócios após a restauração do cluster
- Serviços não íntegros após restauração ou reversão do cluster
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Guia de instalação do Automation Suite
Etapas pós-migração
As etapas de pós-migração são obrigatórias e incluem:
Como atualizar os segredos de aplicativo de identidade com dados de configuração de identidade salvos anteriormente
Siga as seguintes etapas:
- Execute
kubectl edit secret platform-service-secrets -n uipath
e atualizeidentity.sqlConnectionString
,identity.hostAdminUsername
eidentity.hostAdminPassword
usando os valores codificados em base64. - Use as instruções fornecidas em Como atualizar o certificado de assinatura do token de identidade.
- Se estiver usando o SAML, execute
kubectl edit secret identity-saml-certificates -n uipath
e atualizecurrent.saml2.pfx
efuture.saml2.pfx
por meio dos valores de chaves privadas descriptografadas, ecurrentCertPassword
efutureCertPassword
usando os valores codificados em base64. - Se estiver usando o Kerberos, execute
kubectl edit secret krb5-keytab -n uipath
e atualize o valor dekrb5.keytab
.
Siga as seguintes etapas:
- Execute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}'
para obter a senha do Redis. Decodifique o valor de Base64. - Execute
kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}'
para obter a porta do Redis. Decodifique o valor de Base64. - Execute
kubectl --kubeconfig <directory of SF cluster yaml file> exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)"
para entrar no nó do Redis. - Use a porta e a senha obtidas nos comandos anteriores para executar
redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del
para excluir as chaves antigas. - Execute o comando de saída para sair.
C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
-
.\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>
Reinicie a identity-service-api após executar o comando de migração.
Pré-requisitos
A ferramenta MSIToAutomationSuiteTenantMigrator requer, no mínimo, .NET 6.0. Se o .NET 6.0 ou posterior não estiver presente, baixe e instale o .NET Runtime para Linux antes de usar a ferramenta MSIToAutomationSuiteTenantMigrator.
sudo yum install dotnet-sdk-6.0 -y
Baixando a ferramenta
A ferramenta MSIToAutomationSuiteTenantMigrator está disponível para download aqui.
Executando a ferramenta
\
antes dos caracteres especiais.
Para vincular tenants de uma instalação independente ao Automation Suite, execute:
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'
Pré-requisitos
A ferramenta MSIToAutomationSuiteTenantMigrator requer, no mínimo, .NET 6.0. Se o .NET 6.0 ou posterior não estiver presente, baixe e instale o .NET Runtime 6.0.3 para Windows antes de usar a ferramenta MSIToAutomationSuiteTenantMigrator.
Baixando a ferramenta
A ferramenta MSIToAutomationSuiteTenantMigrator está disponível para download aqui.
Executando a ferramenta
$
por `$
.
Para vincular tenants de uma instalação independente ao Automation Suite, execute:
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"
Configure o SMTP para o host e (opcionalmente) para qualquer organização em que você deseje usar configurações de SMTP diferentes que as do host.
Para configurar a integração do AD, consulte Configuração do SSO: Active Directory.
Se a integração e autenticação do AD estiverem habilitadas na implantação independente, siga as etapas a seguir no cluster do Automation Suite:
- Certifique-se de que os controladores de domínio possam ser descobertos pelo cluster do Automation Suite. Caso contrário, use a configuração de DNS do Kube;
- Configure a autenticação do Windows e a autenticação do Kerberos integradas usando o arquivo keytab;
- Configure a integração do LDAP por meio do Portal no administrador do host;
- Configure a autenticação do Windows por meio do Portal no administrador do host;
-
Configure o LDAPS para ter uma conexão segura ao LDAP.
Observação: a conta usada para a configuração de integração de LDAP deve ter acesso apenas de leitura a todos os domínios confiáveis nas florestas atuais e confiáveis.
Atualize a configuração do Orchestrator. Certifique-se de revisar o seguinte:
- Configuração personalizada de
UiPath.Orchestrator.dll.config
- Todas as configurações
web.config
. - Armazenamento (pacotes, mídia de execução e dados de buckets) — aplicável principalmente para
Storage.Type=FileSystem
- Destinos de Nlog personalizados.
- Repositórios de credenciais personalizados.
- Chave de criptografia por configuração de tenant.
Você pode simplificar muitas das etapas a seguir usando a ferramenta de configuração do Orchestrator fornecida.
orchestrator_configurator.sh
pode atualizar o mapa de configuração personalizada do Orchestrator e carregar arquivos para os locais de armazenamento de blobs conhecidos do Orchestrator. Use o parâmetro -y
para pular a confirmação das ações propostas.
orchestrator-customconfig
usando uma ferramenta como o Lens ou kubectl.
values.json
. A implantação do Orchestrator deve reiniciar automaticamente após essa alteração de configuração.
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
{
"Kestrel": {
"Limits": {
"MaxRequestBodySize": 314572800
}
}
appSettings.custom.json
editado nas etapas de pré-migração agora contém toda a personalização necessária na seção appSettings
. Você precisa colocar esse arquivo .json
no mapa de configuração orchestrator-customconfig
, no arquivo values.json
, na chave appSettings
.
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
{
"ExampleSetting.Enabled": true,
"ExampleSetting.Type": "BasicExample",
"ExampleSetting.Count": 3
}
-c|--app-settings
:
./orchestrator-configurator.sh -c appSettings.custom.json
./orchestrator-configurator.sh -c appSettings.custom.json
Se estiver usando a ferramenta de configuração, percorra todas as etapas para coletar todos as substituições necessárias no appSettings e execute o script uma vez no final.
FileSystem
para o provedor de armazenamento do Orchestrator, use a Ferramenta Configurador do Orchestrator para transferir o conteúdo do armazenamento.
-s|--storage-folder
na Ferramenta Configurador do Orchestrator, onde path
é a pasta pai. Substitua o caminho pelo local da pasta onde seus arquivos estão armazenados. Para determinar o caminho, verifique o parâmetro Storage.Path
em UiPath.Orchestrator.dll.config
.
Para garantir que seja a pasta correta, ela deve conter essa hierarquia:
-
Uma pasta chamada Orchestrator-Host\Libraries.
-
Uma pasta para cada tenant, chamada Orchestrator-[tenantKey].
./orchestrator-configurator.sh -s path
./orchestrator-configurator.sh -s path
O comando carrega o conteúdo da pasta de caminho para o provedor de armazenamento configurado.
-
A ferramenta Configurador do Orchestrator é compatível apenas com o CEPH, S3 (ou compatível) ou o Azure Blob Storage. Para qualquer outro armazenamento, copie o conteúdo para o novo local manualmente.
Para usar o FileStore de rede, edite os parâmetros do aplicativo ArgoCD do Orchestrator e defina o seguinte:
storage.type = smb
storage.smb.domain
storage.smb.password
storage.smb.source
storage.smb.username
storage.smb.size
Para configurar outras opções de armazenamento, edite os parâmetros do aplicativo ArgoCD do Orchestrator e defina o seguinte:
storage.type
para o provedor desejado (Azure, AWS, Minio)storage.connectionString
Visão geral das configurações de armazenamento do aplicativo do Orchestrator:
O acesso de navegador do Orchestrator a buckets de armazenamento da Amazon e Azure pode ser restrito devido à política de mesma origem no lado do provedor. Para acessar com sucesso o conteúdo de um bucket desse tipo, você precisa configurar o respectivo provedor para permitir solicitações de origem cruzada do Orchestrator.
Consulte instruções sobre como configurar cada provedor para permitir solicitações de origem cruzada do Orchestrator.
Ceph
, no bucket uipath
. O pod do Orchestrator será então capaz de carregá-las na inicialização. Você também precisa colocar a configuração em orchestrator-customconfig
no arquivo nlog.json
.
-n|--nlog-extensions-folder
e -l|--nlog-config-file
.
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
/var/orchestrator/plugins/nlog
. O configurador atualiza automaticamente os caminhos do assemblyFile, acrescentando o caminho dos plug-ins a eles.
appsettings.custom.json
, de modo que não há mais atualizações de configuração necessárias.
values.json
de orchestrator-customconfig
, na seção do appSettings.
/var/orchestrator/plugins/securestore/
.
-p|--securestore-plugins-folder
:
./orchestrator-configurator.sh -p securestoreplugins
./orchestrator-configurator.sh -p securestoreplugins
orchestrator-generated-secrets
do Kubernetes substituindo o valor de APPSETTINGS__EncryptionKey
.
cluster_config.json
. Isso garante que todas as alterações feitas por meio do ArgoCD sejam salvas corretamente no arquivo de configuração do Automation Suite.
cluster_config.json
, execute o seguinte comando:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
create_db
como false
. Não fazer isso impediria que o instalador substituísse as strings de conexão SQL e mantivesse o estado mais recente do cluster.
cluster_config.json
neste estágio. A operação requer a execução do instalador, que reverte as alterações feitas nas strings de conexão SQL.
Para obter detalhes sobre as opções alternativas para configurar a autenticação Kerberos, consulte Configuração do Automation Suite como um cliente Kerberos.
- Etapa 1: atualizar segredos e a configuração do Identity Server
- Como atualizar os segredos de aplicativo de identidade com dados de configuração de identidade salvos anteriormente
- Remova as chaves antigas de cache de identidade
- Executando o DataMigrator CLI do Identity Server
- Etapa 2: vincular tenants de uma instalação independente ao Automation Suite
- para Linux
- para Windows
- Como atualizar informações de configuração de SMTP
- Etapa 3: atualizar a integração e autenticação do AD
- Etapa 4: atualizar a configuração do Orchestrator
- Configuração do web.config
- Configuração do AppSettings
- Configuração de armazenamento
- Buckets de armazenamento do Azure/Amazon S3
- Configuração do NLog
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia
- Configuração da chave de criptografia por tenant
- Etapa 5: recriação do cluster_config.json
- Etapa 5: Reconexão dos Robots