Automation Suite
2022.4
falso
Acesso ao Automation Suite - Automation Suite 2022.4
Imagem de fundo do banner
Logotipo
Guia de instalação do Automation Suite
Última atualização 12 de fev de 2024

Acessando o Automation Suite

Habilitando o kubectl

Antes de executar qualquer comando do kubectl, certifique-se de habilitar o kubectl. Isso permite que você execute comandos para recuperar senhas e detalhes de configuração para o cluster.

Para habilitar o kubectl, execute o seguinte comando:

sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"

Gerenciamento de certificados

Importante:

O processo de instalação gera certificados autoassinados em seu nome. Esses certificados expirarão em 90 dias e você deverá substituí-los por certificados assinados por uma Autoridade de certificação (CA, na sigla em inglês) confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação deixará de funcionar após 90 dias.

Para obter instruções, consulte Gerenciamento de certificados.

Se você tentar acessar o cluster de um navegador e os certificados não forem de um CA confiável, você verá uma mensagem de aviso no navegador. Você pode corrigir isso importando e definindo o certificado SSL do cluster como confiável no computador do cliente que executa o navegador.

Para gerenciar os certificados, siga as seguintes etapas:

  1. Para recuperar o certificado atual, execute o seguinte comando:
    kubectl get secrets/istio-ingressgateway-certs -n istio-system \
    -o "jsonpath={.data['ca\.crt']}" | echo $(base64 -d)kubectl get secrets/istio-ingressgateway-certs -n istio-system \
    -o "jsonpath={.data['ca\.crt']}" | echo $(base64 -d)
  2. Para atualizar os certificados, consulte Gerenciamento de certificados.

Acessando a interface geral do Automation Suite

Observação: você precisa aceitar o certificado autoassinado no navegador Web para poder acessar um cluster que ainda está configurado com certificados autoassinados.

A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum no nível de organização a partir do qual todos podem acessar todas as áreas do seu Automation Suite: páginas de administração, páginas em nível de plataforma, páginas específicas do produto e páginas específicas do usuário.

Para acessar o Automation Suite, execute as seguintes etapas:

  1. Acesse a seguinte URL:

    https://${CONFIG_CLUSTER_FQDN}

  2. Altere para organização padrão.
  3. O nome de usuário é orgadmin.
  4. Recupere a senha usando o seguinte comando:
    kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | echo $(base64 -d)kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | echo $(base64 -d)
    Observação:

    Usar o mesmo comando para recuperar as senhas do administrador da organização e do administrador do host é uma escolha de design.

    Isso ocorre porque as duas senhas são inicialmente iguais. Se Alterar senha no primeiro login estiver definido como Obrigatório no nível do host, o administrador da organização deverá definir uma nova senha ao efetuar login pela primeira vez.

Acessando a administração do host

O portal do host é para os administradores do sistema configurarem a instância do Automation Suite. As configurações que você define neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas ao nível da organização.

Para acessar a administração do host, execute as seguintes etapas:

  1. Acesse a seguinte URL:

    https://${CONFIG_CLUSTER_FQDN}

  2. Alterne para a organização do Host.
  3. O nome de usuário é admin.
  4. Recupere a senha usando o seguinte comando:
    kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | echo $(base64 -d)kubectl get secrets/platform-service-secrets -n uipath \
    -o "jsonpath={.data['identity\.hostAdminPassword']}" | echo $(base64 -d)
    Observação:

    Usar o mesmo comando para recuperar as senhas do administrador da organização e do administrador do host é uma escolha de design.

    Isso ocorre porque as duas senhas são inicialmente iguais. Se Alterar senha no primeiro login estiver definido como Obrigatório no nível do host, o administrador da organização deverá definir uma nova senha ao efetuar login pela primeira vez.

Acessando o ArgoCD

Você pode usar o console do ArgoCD para gerenciar produtos instalados.

Dependendo das operações que você deseja realizar no ArgoCD, você pode usar dois tipos de contas para acessar o console:

  • a conta somente leitura em cenários básicos;
  • conta de administrador em cenários avançados.

Para obter mais detalhes sobre o ArgoCD e como acessá-lo, consulte Gerenciamento do cluster no ArgoCD.

Acessando o Rancher

O Automation Suite usa o Rancher para fornecer ferramentas de gerenciamento de cluster prontas para usar. Isso ajuda você a gerenciar o cluster e acessar o monitoramento e a solução de problemas.

Consulte a Documentação do Rancher para obter mais detalhes.

Consulte Uso da pilha de monitoramento para saber mais sobre como usar o monitoramento do Rancher no Automation Suite.

Para acessar o console Rancher, siga as seguintes etapas:

  1. Acesse o seguinte URL: https://monitoring.${CONFIG_CLUSTER_FQDN}.
  2. O nome de usuário é admin.
  3. Para acessar a senha, execute o seguinte comando:
    kubectl get secrets/rancher-admin-password -n cattle-system \
    -o "jsonpath={.data['password']}" | echo $(base64 -d)kubectl get secrets/rancher-admin-password -n cattle-system \
    -o "jsonpath={.data['password']}" | echo $(base64 -d)

Acessando strings de conexão do banco de dados de serviço

Você pode acessar as strings de conexão do banco de dados para cada serviço da seguinte forma:

kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
Ícone de suporte e serviços
Obtenha a ajuda que você precisa
Ícone do UiPath Academy
Aprendendo RPA - Cursos de automação
Ícone do Fórum do UiPath
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.