- Visão geral
- Requisitos
- Recomendado: modelos de implantação
- Manual: preparando a instalação
- Manual: preparando a instalação
- Etapa 1: Configuração do registro compatível com OCI para instalações offline
- Etapa 2: configuração do objectstore externo
- Etapa 3: configuração do High Availability Add-on
- Etapa 4: configuração do Microsoft SQL Server
- Etapa 5: configuração do balanceador de carga
- Etapa 5: configuração do DNS
- Etapa 7: configuração dos discos
- Etapa 8: ajuste das configurações no nível do kernel e do sistema operacional
- Etapa 9: configuração das portas do nó
- Etapa 10: aplicação de configurações diversas
- Etapa 12: validação e instalação dos pacotes RPM necessários
- Etapa 13: geração de cluster_config.json
- Configuração de Certificados
- Configuração do Banco de Dados
- Configuração externa do Objectstore
- Configuração de URL pré-assinada
- Configuração de registro externo compatível com OCI
- Disaster Recovery: configurações Ativo/Passivo e Ativo/Ativo
- Configuração do High Availability Add-on
- Configuração específica do Orchestrator
- Configuração específica do Insights
- Process Mining-specific configuration
- Configuração específica do Document Understanding
- Automation Suite Robots-specific configuration
- Configuração do monitoramento
- Opcional: configuração do servidor proxy
- Opcional: habilitação da resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Opcional: transmitindo resolv.conf personalizado
- Optional: Increasing fault tolerance
- Parâmetros do install-uipath.sh
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Etapa 15: configuração do registro temporário do Docker para instalações offline
- Etapa 16: validação dos pré-requisitos para a instalação
- Manual: realizando a instalação
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Introdução ao portal de administração do cluster
- Migrating objectstore from persistent volume to raw disks
- Migração do High Availability Add-on no cluster para externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Migração para um registro externo compatível com OCI
- Mudança para o cluster secundário manualmente em uma configuração Ativo/Passivo
- Disaster Recovery: executando operações pós-instalação
- Convertendo uma instalação existente para configuração multi-local
- Diretrizes sobre atualização de uma implantação Ativo/Passivo ou Ativo/Ativo
- Diretrizes sobre backup e restauração de uma implantação Ativo/Passivo ou Ativo/Ativo
- Redirecionamento do tráfego dos serviços não compatíveis para o cluster principal
- Monitoramento e alertas
- Migração e atualização
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Atualizando o Automação Suite
- Download dos pacotes de instalação e obtenção de todos os arquivos no primeiro nó do servidor
- Recuperação da mais recente configuração aplicada do cluster
- Atualização da configuração de cluster
- Configuração do registro compatível com OCI para instalações offline
- Execução da atualização
- Realização de operações pós-atualização
- Configuração específica do produto
- Uso da ferramenta de configuração do Orchestrator
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como desabilitar o descarregamento de soma de verificação do TX
- Como atualizar do Automation Suite 2022.10.10 e 2022.4.11 para 2023.10.2
- Como definir manualmente o nível de log do ArgoCD como Info
- Como expandir o armazenamento do AI Center
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- O volume não pode ser montado e permanece no estado de loop anexar/desanexar
- A atualização falha devido a objetos clássicos no banco de dados do Orchestrator
- Um cluster do Ceph foi encontrado em um estado degradado após atualização lado a lado
- Um componente sem integridade do Insights causa uma falha na migração
- A atualização do serviço falha para o Apps
- Tempos limite de atualização no local
- Migração de registro do Docker presa no estágio de exclusão do PVC
- AI Center provisioning failure after upgrading to 2023.10 or later
- Falha de atualização em ambientes offline
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Erro de upgrade/reinstalação do endpoint da API REST do Longhorn
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Atualizar as conexões de diretório subjacentes
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Após a recuperação de desastres, o Dapr não está funcionando corretamente para Process Mining e Task Mining
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Execução da ferramenta de diagnóstico
- Using the Automation Suite support bundle
- Exploração de logs
Etapa 3: etapas de pós-implantação
Esta página fornece instruções sobre as operações que você pode realizar após implantar o Automation Suite no AWS.
- Em CloudFormation > Pilhas, você pode encontrar todas as suas implantações.
- Clique na pilha que você implantou. Um status de CREATE_COMPLETE indica que a implantação foi concluída com sucesso.
O processo de instalação gera certificados autoassinados em seu nome. Por padrão, esses certificados são compatíveis com FIPS 140-2 e expiram após 1.825 dias, mas você pode escolher qualquer um dos seguintes períodos de expiração no momento da implantação: 90, 365, 730, 1.825 ou 3.650 dias.
Você deve substituir os certificados autoassinados por certificados assinados por uma Autoridade de Certificação (CA) confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação parará de funcionar após a data de expiração do certificado.
Se você instalou o Automation Suite em um host habilitado para FIPS 140-2 e deseja atualizar os certificados, verifique se são compatíveis com FIPS 140-2.
Para obter instruções, consulte Gerenciamento de certificados.
Após concluir uma instalação do Automation Suite usando o modelo de implantação do AWS, você pode habilitar o FIPS 140-2 em suas máquinas. Para obter instruções, consulte Segurança e conformidade.
/root/installer
.
O portal de administração de cluster é um local centralizado onde você pode encontrar todos os recursos necessários para concluir uma instalação do Automation Suite e executar operações comuns de pós-instalação. Para obter detalhes, consulte Introdução ao portal de administração de cluster.
Para acessar o portal de Administração do Cluster, execute a seguinte etapa:
https://${CONFIG_CLUSTER_FQDN}/uipath-management
.A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum ao nível de organização a partir do qual todos podem acessar todas as áreas do Automation Suite: páginas de administração, páginas ao nível de plataforma, páginas específicas de serviço e páginas específicas do usuário.
Para acessar o Automation Suite, execute as seguintes etapas:
- Acesse o seguinte URL:
https://{CONFIG_CLUSTER_FQDN}
. - Altere para organização padrão.
- O nome de usuário é orgadmin.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para AutomationSuiteSecret. Vá para Recuperar valor secreto para acessar as credenciais.
O portal do host é onde os administradores do sistema configuram a instância do Automation Suite. As configurações definidas neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas no nível da organização.
Para acessar a administração do host, execute as seguintes etapas:
- Acesse o seguinte URL:
https://{CONFIG_CLUSTER_FQDN}
. - Alterne para a organização do Host.
- O nome de usuário é admin.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para HostAdministrationSecret. Vá para Recuperar valor secreto para acessar as credenciais.
Você pode usar o console do ArgoCD para gerenciar produtos instalados.
Para acessar o ArgoCD, siga as seguintes etapas:
- Acesse o seguinte URL:
https://alm.${CONFIG_CLUSTER_FQDN}
. - O nome de usuário é admin se você quiser usar a conta de administrador do ArgoCD ou argocdro se quiser usar a conta somente leitura do ArgoCD.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para ArgoCdSecret. Vá para Recuperar valor secreto para acessar as credenciais.
Para acessar as ferramentas de monitoramento pela primeira vez, faça login como administrador com as seguintes credenciais padrão:
- Nome de usuário: admin
- Senha: para recuperar a senha, execute o seguinte comando:
kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -d
To update the default password used for Dex authentication while accessing the monitoring tools, take the following steps:
-
Execute o seguinte comando substituindo
newpassword
por sua nova senha:password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
Execute o seguinte comando para atualizar a senha:
./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement
./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement
Os modelos fornecem automações para operações de cluster aproveitando os documentos do Systems Manager.
Para usar os documentos do Systems Manager, execute as seguintes etapas:
Description
O documento SSM cria uma nova versão do modelo de lançamento para os grupos de escalabilidade automática do servidor e do agente com um ID de AMI atualizado.
Uso
O documento expõe 2 parâmetros:
ImageName
(por exemplo:RHEL-8.6*_HVM-20*
) – Se o parâmetroImageName
for fornecido e a AMI que corresponder aImageName
será definida nos grupos de dimensionamento automático;AmiId
(por exemplo:ami-032e5b6af8a711f30
) – Se fornecido, oAmiId
tem precedência sobreImageName
e é definido nos grupos de dimensionamento automático.
ImageName
armazenado no Parameter Store é usado como valor padrão.
Description
O documento SSM registra o AI Center no Orchestrator externo fornecido no momento da implantação.
Uso
IdentityToken
, que é um token de acesso de instalação gerado pelo serviço de identidade externo. Como o token tem uma disponibilidade curta (aproximadamente 1-2 horas), recomendamos gerá-lo antes de executar o documento SSM. Para obter instruções, consulte Chave de instalação.
Description
Cria um instantâneo do cluster do Automation Suite. Não executa um backup no servidor SQL.
Uso
Este documento SSM não requer nenhum parâmetro.
Logs de execução
captureOnDemandBackup
.
Description
Lista todos os instantâneos disponíveis no cluster do Automation Suite.
Uso
Este documento SSM não requer nenhum parâmetro.
Logs de execução
getSnapshotList
.
Description
Restaura o cluster do Automation Suite para um instantâneo.
Uso
SnapshotName
. Para obter um instantâneo, use o documento GetAllBackups e verifique os logs.
Logs de execução
Para visualizar os logs de execução, execute as seguintes etapas:
- Validando a instalação
- Atualização de certificados
- Habilitando o FIPS 140-2
- Accessing the installer package
- Acessando as saídas da implantação
- Acessando o portal de administração do cluster
- Acessando o portal do Automation Suite
- Acessando a administração do host
- Acessando o ArgoCD
- Acessando as ferramentas de monitoramento
- Como acessar VMs de cluster
- Performing cluster operations
- Using Systems Manager documents
- UpdateAMIDocument
- RegisterAiCenter
- OnDemandBackup
- GetAllBackups
- OnDemandRestore