- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Pod do MongoDB falha ao atualizar de 4.4.4-ent para 5.0.7-ent
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Guia de instalação do Automation Suite
Requisitos de certificado
O Automation Suite requer dois certificados no momento da instalação.
- Certificado do servidor - necessário para comunicação TLS entre o cliente e o cluster;
- Certificado de assinatura do token de identidade — necessário para assinar o token de autenticação.
O processo de instalação gera certificados autoassinados em seu nome. Esses certificados expirarão em 90 dias e você deverá substituí-los por certificados assinados por uma Autoridade de certificação (CA, na sigla em inglês) confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação deixará de funcionar após 90 dias.
Além dos certificados acima, você pode precisar fornecer certificados de CA confiáveis adicionais se desejar que o cluster confie em software externo. Exemplo: certificado de CA do SQL Server, certificado de CA do servidor SMTP, certificado externo de CA de objectstore compatível com S3, etc.
No momento da instalação, você deve fornecer certificados de CA para qualquer software externo que requer uma comunicação TLS segura. No entanto, se você não habilitou a comunicação TLS, você pode configurá-la pós-instalação. Para obter instruções, consulte Como gerenciar certificados.
O certificado do servidor deve atender aos seguintes requisitos:
- O formato do arquivo deve ser
.pem
, ou seja, certificado DER codificado em Base64; - O comprimento da chave privada deve ser de pelo menos 2048;
- Uso estendido de chave: autenticação TLS de servidor da web; necessário para acessar o Automation Suite em dispositivos iOS;
- A chave do certificado deve estar descriptografada. Se a chave estiver criptografada, execute o seguinte comando para descriptografá-la:
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key - Deve ter um nome alternativo de assunto para todas as entradas de DNS necessárias para a instalação do Automation Suite. Se o FQDN para o cluster for
automationsuite.mycompany.com
, o certificado SAN deve ter o seguinte DNS:automaçãosuite.minhaempresa.com
*.automationsuite.mycompany.com
Observação:Como alternativa, se o*
curinga for muito genérico, certifique-se de ter entradas SAN para o seguinte DNS:automaçãosuite.minhaempresa.com
alm.automationsuite.mycompany.com
monitoramento.automationsuite.mycompany.com
Registry.automationsuite.mycompany.com
objectstore.automationsuite.mycompany.com
insights.automationsuite.mycompany.com
O Automation Suite requer três arquivos no momento de instalação, conforme a seguir:
- Arquivo de certificado de servidor / TLS — o arquivo de certificado público do servidor. Este arquivo deve conter apenas o certificado leaf do servidor.
- Arquivo de chave de servidor / TLS — arquivo de chave privada para o certificado do servidor.
- Pacote de autoridade de certificado — esse é o Certificado público de CA que é usado para assinar ou emitir o certificado do servidor. Esse arquivo deve conter os certificados raiz e todos os intermediários, se presentes.
Para verificar a CA e o certificado do servidor, execute o seguinte comando na máquina Linux:
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
O Automation Suite tem os seguintes requisitos em termos de certificados de assinatura do token no momento da instalação:
- O formato do arquivo deve ser
pkcs12
para assinar o token de autenticação; - A senha para assinar o certificado é obrigatória.
Se um certificado de assinatura do token de identidade não for fornecido, o Automation Suite usa os certificados do servidor para gerar um no momento da instalação.