- Visão geral
- Requisitos
- Instalação
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
Automation Suite no guia de instalação do EKS/AKS
Rotação de Credenciais de Armazenamento de Blobs
Para girar as credenciais de armazenamento de blob para Process Mining no Automation Suite, um administrador precisará ter acesso aos segredos do cluster Kubernetes usando kubectl, lens ou outra ferramenta. Os segredos armazenados detalhados abaixo devem ser atualizados com as novas credenciais, e os pods para Airflow e Process Mining precisam ser reiniciados para garantir que todos os pods para esses serviços recebam as novas credenciais.
kubectl
:
kubectl patch secret processmining-external-storage-secret -n uipath -p "{\"data\":{\"ACCOUNTKEY\":\"<new_key_b64>\"}}"
kubectl patch secret processmining-external-storage-secret -n uipath -p "{\"data\":{\"ACCOUNTKEY\":\"<new_key_b64>\"}}"
Espaço de nomes UiPath
processmining-service-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
Espaço de nomes de fluxo de ar
airflow-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
airflow-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_ACCESSKEY
processmining-service-rook-ceph-secret.OBJECT_STORAGE_SECRETKEY
ceph-object-store-secret.OBJECT_STORAGE_ACCESSKEY
ceph-object-store-secret.OBJECT_STORAGE_SECRETKEY
Espaço de nomes UiPath
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
Airflow NameSpace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
processmining-external-storage-secret.connection
Espaço de nomes UiPath
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
Airflow NameSpace
processmining-external-storage-secret.ACCESSKEY
processmining-external-storage-secret.SECRETKEY
processmining-external-storage-secret.connection
Espaço de nomes UiPath
processmining-external-storage-secret.ACCOUNTNAME
processmining-external-storage-secret.ACCOUNTKEY
Espaço de nomes de fluxo de ar
processmining-external-storage-secret.ACCOUNTNAME
processmining-external-storage-secret.ACCOUNTKEY
processmining-external-storage-secret.connection
urlencode -d "wasb%3A%2F%2Fazureuser%40%3Fextra__wasb__connection_string%3DDefaultEndpointsProtocol%3Dhttps%3BEndpointSuffix%3Dcore.windows.net%3BAccountName%3Dazureuser%3BAccountKey%3DACCOUNT_KEY%3BBlobEndpoint%3Dhttps%3A%2F%2Fexample.blob.core.windows.net%2F%3BFileEndpoint%3Dhttps%3A%2F%2Fexample.file.core.windows.net%2F%3BQueueEndpoint%3Dhttps%3A%2F%2Fexample.queue.core.windows.net%2F%3BTableEndpoint%3Dhttps%3A%2F%2Fexample.table.core.windows.net%2F%26extra__wasb__sas_token%3D%26extra__wasb__shared_access_key%3D%26extra__wasb__tenant_id%3D"
urlencode "wasb://azureuser@?extra__wasb__connection_string=DefaultEndpointsProtocol=https;EndpointSuffix=core.windows.net;AccountName=azureuser;AccountKey=ACCOUNT_KEY;BlobEndpoint=https://example.blob.core.windows.net/;FileEndpoint=https://example.file.core.windows.net/;QueueEndpoint=https://example.queue.core.windows.net/;TableEndpoint=https://example.table.core.windows.net/&extra__wasb__sas_token=&extra__wasb__shared_access_key=&extra__wasb__tenant_id="
urlencode -d "wasb%3A%2F%2Fazureuser%40%3Fextra__wasb__connection_string%3DDefaultEndpointsProtocol%3Dhttps%3BEndpointSuffix%3Dcore.windows.net%3BAccountName%3Dazureuser%3BAccountKey%3DACCOUNT_KEY%3BBlobEndpoint%3Dhttps%3A%2F%2Fexample.blob.core.windows.net%2F%3BFileEndpoint%3Dhttps%3A%2F%2Fexample.file.core.windows.net%2F%3BQueueEndpoint%3Dhttps%3A%2F%2Fexample.queue.core.windows.net%2F%3BTableEndpoint%3Dhttps%3A%2F%2Fexample.table.core.windows.net%2F%26extra__wasb__sas_token%3D%26extra__wasb__shared_access_key%3D%26extra__wasb__tenant_id%3D"
urlencode "wasb://azureuser@?extra__wasb__connection_string=DefaultEndpointsProtocol=https;EndpointSuffix=core.windows.net;AccountName=azureuser;AccountKey=ACCOUNT_KEY;BlobEndpoint=https://example.blob.core.windows.net/;FileEndpoint=https://example.file.core.windows.net/;QueueEndpoint=https://example.queue.core.windows.net/;TableEndpoint=https://example.table.core.windows.net/&extra__wasb__sas_token=&extra__wasb__shared_access_key=&extra__wasb__tenant_id="