- Visão geral
- Requisitos
- Instalação
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- Executando uma migração de único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
- Falha de backup do EKS devido à versão do Velero

Guia de instalação do Automation Suite no EKS/AKS
Antes de executar qualquer comando do kubectl, certifique-se de ter baixado e instalado o kubectl na sua máquina do cliente. Isso permite que você execute comandos para recuperar senhas e detalhes de configuração para o cluster.
Para obter mais detalhes sobre como configurar e usar o kubectl, consulte os seguintes recursos:
O processo de instalação gera certificados autoassinados em seu nome. Você deve substituí-los por certificados assinados por uma Autoridade de Certificação (CA) confiável assim que a instalação for concluída.
Para obter instruções, consulte Gerenciamento de certificados.
Se você tentar acessar o cluster de um navegador e os certificados não forem de um CA confiável, você verá uma mensagem de aviso no navegador. Você pode corrigir isso importando e definindo o certificado SSL do cluster como confiável no computador do cliente que executa o navegador.
Para gerenciar os certificados, siga as seguintes etapas:
A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum no nível de organização a partir do qual todos podem acessar todas as áreas do seu Automation Suite: páginas de administração, páginas em nível de plataforma, páginas específicas do produto e páginas específicas do usuário.
Para acessar o Automation Suite, execute as seguintes etapas:
O portal do host é para os administradores do sistema configurarem a instância do Automation Suite. As configurações que você define neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas ao nível da organização.
Para acessar a administração do host, execute as seguintes etapas:
Para acessar a conta do ArgoCD usando um nome de usuário e senha, siga as seguintes etapas:
O Automation Suite usa o Prometheus, Grafana e Alert Manager para fornecer ferramentas de gerenciamento de cluster prontas para usar. Isso ajuda você a gerenciar o cluster e acessar o monitoramento e a solução de problemas.
Para obter detalhes sobre como usar as ferramentas de monitoramento no Automation Suite , consulte Usar a pilha de monitoramento.
Você pode acessar as ferramentas de monitoramento do Automation Suite individualmente usando os seguintes URLs:
|
Aplicativo |
Ferramenta |
URL |
Exemplo |
|---|---|---|---|
|
Métricas |
Prometheus |
|
|
|
Painel |
Grafana |
|
|
|
Gerenciamento de alertas |
AlertManager |
|
|
Autenticação
Para acessar o Prometheus e o Alert Manager, o nome de usuário é admin.
Para recuperar a senha do Prometheus e do Alert Manager, use o seguinte comando:
kubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echokubectl get secret -n uipath dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echoPara acessar o painel do Grafana, o nome de usuário é admin.
Para recuperar a senha do Grafana, use o seguinte comando:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echokubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echoVocê pode acessar as strings de conexão do banco de dados para cada serviço da seguinte forma:
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decodekubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode