Automation Suite
2023.10
falso
Imagem de fundo do banner
Guia de instalação do Automation Suite no Linux
Última atualização 19 de abr de 2024

Migração para um registro externo compatível com OCI

Observação:

Essa etapa é necessária se você quiser usar um registro externo para os artefatos do Automation Suite. Essa é a abordagem recomendada e melhora a experiência geral do uso do Automation Suite devido à facilidade de uso, disponibilidade global, segurança e controle de acesso e integração.

#

Etapa

1.

Atualize o arquivo cluster_config.json com os detalhes do registro externo compatível com o OCI.

Para obter detalhes, consulte Executando a configuração avançada.

2.

Copie o instalador e cluster_config.json para as outras máquinas.

3.

Configure todos os nós para usar o registro externo.

4.

Configure o ArgoCD para usar o registro externo.

5.

Desinstale o registro interno.

Copiar o instalador e o cluster_config.json para as outras máquinas

Se você configurar o registro externo durante a atualização, deverá copiar o arquivo do instalador e cluster_config.json do primeiro servidor para todas as outras máquinas antes de prosseguir.

Arquivos

Local em todas as máquinas

as-installer

/opt/UiPathAutomationSuite/latest/installer

cluster_config.json

/opt/UiPathAutomationSuite/cluster_config.json

Configurando todos os nós para usar o registro externo

Para configurar os nós para usar o registro externo, siga as seguintes etapas um por um em todos os nós no cluster:
  1. Defina a variável PATH para usar a ferramenta uipathctl e navegue até a pasta do instalador:
    export PATH=$PATH:/opt/UiPathAutomationSuite/latest/installer/binexport PATH=$PATH:/opt/UiPathAutomationSuite/latest/installer/bin
    cd /opt/UiPathAutomationSuite/latest/installercd /opt/UiPathAutomationSuite/latest/installer
  2. Verifique a conectividade do novo registro em todos os nós:
    uipathctl prereq run --location local --included "Registry_Connectivity" /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.jsonuipathctl prereq run --location local --included "Registry_Connectivity" /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json
  3. Atualize a configuração containerd e reinicie rke2 em todos os nós:
    uipathctl rke2 generate-registries /opt/UiPathAutomationSuite/cluster_config.json --current-config-path /etc/rancher/rke2/registries.yaml > /etc/rancher/rke2/registries.yaml.tmp
    
    mv -f /etc/rancher/rke2/registries.yaml.tmp /etc/rancher/rke2/registries.yaml
    
    systemctl restart rke2-server || systemctl restart rke2-agentuipathctl rke2 generate-registries /opt/UiPathAutomationSuite/cluster_config.json --current-config-path /etc/rancher/rke2/registries.yaml > /etc/rancher/rke2/registries.yaml.tmp
    
    mv -f /etc/rancher/rke2/registries.yaml.tmp /etc/rancher/rke2/registries.yaml
    
    systemctl restart rke2-server || systemctl restart rke2-agent
  4. Verifique se containerd pode puxar imagens após a atualização de configuração em todos os nós do servidor:
    uipathctl prereq run --location local --included "Registry_Pull" /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.jsonuipathctl prereq run --location local --included "Registry_Pull" /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json

Configuração do ArgoCD para usar o registro externo

Para configurar o ArgoCD para usar o registro externo, siga as seguintes etapas:

  1. Atualize a configuração do registro do ArgoCD em qualquer um dos nós do servidor executando os seguintes comandos em qualquer nó do servidor:
    export PATH=$PATH:/opt/UiPathAutomationSuite/latest/installer/binexport PATH=$PATH:/opt/UiPathAutomationSuite/latest/installer/bin
    cd /opt/UiPathAutomationSuite/latest/installercd /opt/UiPathAutomationSuite/latest/installer
  2. Faça o backup e atualize a configuração do registro. Isso é necessário para manter a conectividade com o registro antigo durante a migração.
    kubectl get secret helm-credentials -n argocd -o json | \
     jq '.metadata = {name: "old-helm-credentials", namespace: .metadata.namespace, labels: .metadata.labels}' | \
     kubectl apply -f -
    
    uipathctl config argocd registry update --host <OCI_registry_host> --username <optional_username> --password <optional_password>kubectl get secret helm-credentials -n argocd -o json | \
     jq '.metadata = {name: "old-helm-credentials", namespace: .metadata.namespace, labels: .metadata.labels}' | \
     kubectl apply -f -
    
    uipathctl config argocd registry update --host <OCI_registry_host> --username <optional_username> --password <optional_password>
  3. Atualize os certificados de CA confiáveis, se necessário:
    uipathctl config argocd ca-certificates update --cacert rootCA.crtuipathctl config argocd ca-certificates update --cacert rootCA.crt
  4. Verifique se o ArgoCD pode criar um aplicativo vazio após a atualização da configuração em qualquer nó:
    uipathctl health test --versions versions.json --included argocduipathctl health test --versions versions.json --included argocd

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.