- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configurando um registro externo do Docker
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Disaster Recovery - Instalando o cluster secundário
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como definir manualmente o nível de log do ArgoCD como Info
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Nó da GPU afetado por indisponibilidade de recurso
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Problemas de acesso à conta somente leitura do ArgoCD
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando a ferramenta de pacote de suporte do Automation Suite
- Exploração de logs
Etapa 3: etapas de pós-implantação
Esta página fornece instruções sobre as operações que você pode realizar após implantar o Automation Suite no AWS.
- Em CloudFormation > Pilhas, você pode encontrar todas as suas implantações.
- Clique na pilha que você implantou. Um status de CREATE_COMPLETE indica que a implantação foi concluída com sucesso.
O processo de instalação gera certificados autoassinados em seu nome. Por padrão, esses certificados são compatíveis com FIPS 140-2 e expiram após 1.825 dias, mas você pode escolher qualquer um dos seguintes períodos de expiração no momento da implantação: 90, 365, 730, 1.825 ou 3.650 dias.
Você deve substituir os certificados autoassinados por certificados assinados por uma Autoridade de Certificação (CA) confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação parará de funcionar após a data de expiração do certificado.
Se você instalou o Automation Suite em um host habilitado para FIPS 140-2 e deseja atualizar os certificados, verifique se são compatíveis com FIPS 140-2.
Para obter instruções, consulte Gerenciamento de certificados.
Após concluir uma instalação do Automation Suite usando o modelo de implantação do AWS, você pode habilitar o FIPS 140-2 em suas máquinas. Para obter instruções, consulte Segurança e conformidade.
/root/installer
.
O portal de administração de cluster é um local centralizado onde você pode encontrar todos os recursos necessários para concluir uma instalação do Automation Suite e executar operações comuns de pós-instalação. Para obter detalhes, consulte Introdução ao portal de administração de cluster.
Para acessar o portal de Administração do Cluster, execute a seguinte etapa:
https://${CONFIG_CLUSTER_FQDN}/uipath-management
.A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum ao nível de organização a partir do qual todos podem acessar todas as áreas do Automation Suite: páginas de administração, páginas ao nível de plataforma, páginas específicas de serviço e páginas específicas do usuário.
Para acessar o Automation Suite, execute as seguintes etapas:
- Acesse o seguinte URL:
https://{CONFIG_CLUSTER_FQDN}
. - Altere para organização padrão.
- O nome de usuário é orgadmin.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para AutomationSuiteSecret. Vá para Recuperar valor secreto para acessar as credenciais.
O portal do host é onde os administradores do sistema configuram a instância do Automation Suite. As configurações definidas neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas no nível da organização.
Para acessar a administração do host, execute as seguintes etapas:
- Acesse o seguinte URL:
https://{CONFIG_CLUSTER_FQDN}
. - Alterne para a organização do Host.
- O nome de usuário é admin.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para HostAdministrationSecret. Vá para Recuperar valor secreto para acessar as credenciais.
Você pode usar o console do ArgoCD para gerenciar produtos instalados.
Para acessar o ArgoCD, siga as seguintes etapas:
- Acesse o seguinte URL:
https://alm.${CONFIG_CLUSTER_FQDN}
. - O nome de usuário é admin se você quiser usar a conta de administrador do ArgoCD ou argocdro se quiser usar a conta somente leitura do ArgoCD.
- Recupere a senha clicando no link de senhas fornecido na tabela de saída para ArgoCdSecret. Vá para Recuperar valor secreto para acessar as credenciais.
Para acessar as ferramentas de monitoramento pela primeira vez, faça login como administrador com as seguintes credenciais padrão:
- Nome de usuário: admin
- Senha: para recuperar a senha, execute o seguinte comando:
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
Para atualizar a senha padrão usada para acessar as ferramentas de monitoramento, siga as seguintes etapas:
-
Execute o seguinte comando substituindo
newpassword
por sua nova senha:password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
Execute o seguinte comando, substituindo
<cluster_config.json>
pelo caminho para seu arquivo de configuração:/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
Os modelos fornecem automações para operações de cluster aproveitando os documentos do Systems Manager.
Para usar os documentos do Systems Manager, execute as seguintes etapas:
Description
O documento SSM cria uma nova versão do modelo de lançamento para os grupos de escalabilidade automática do servidor e do agente com um ID de AMI atualizado.
Uso
O documento expõe 2 parâmetros:
ImageName
(por exemplo:RHEL-8.6*_HVM-20*
) – Se o parâmetroImageName
for fornecido e a AMI que corresponder aImageName
será definida nos grupos de dimensionamento automático;AmiId
(por exemplo:ami-032e5b6af8a711f30
) – Se fornecido, oAmiId
tem precedência sobreImageName
e é definido nos grupos de dimensionamento automático.
ImageName
armazenado no Parameter Store é usado como valor padrão.
Description
O documento SSM registra o AI Center no Orchestrator externo fornecido no momento da implantação.
Uso
IdentityToken
, que é um token de acesso de instalação gerado pelo serviço de identidade externo. Como o token tem uma disponibilidade curta (aproximadamente 1-2 horas), recomendamos gerá-lo antes de executar o documento SSM. Para obter instruções, consulte Chave de instalação.
Description
Cria um instantâneo do cluster do Automation Suite. Não executa um backup no servidor SQL.
Uso
Este documento SSM não requer nenhum parâmetro.
Logs de execução
captureOnDemandBackup
.
Description
Lista todos os instantâneos disponíveis no cluster do Automation Suite.
Uso
Este documento SSM não requer nenhum parâmetro.
Logs de execução
getSnapshotList
.
Description
Restaura o cluster do Automation Suite para um instantâneo.
Uso
SnapshotName
. Para obter um instantâneo, use o documento GetAllBackups e verifique os logs.
Logs de execução
Para visualizar os logs de execução, execute as seguintes etapas:
Após executar uma atualização de cluster do Automation Suite, as implantações do modelo AWS exigem algumas alterações para garantir que um novo nó conecte-se corretamente ao cluster. Para automatizar as alterações, recomendamos usar o script dedicado. Para obter instruções, consulte os documentos do modelo de implantação da AWS.
- Validando a instalação
- Atualização de certificados
- Habilitando o FIPS 140-2
- Accessing the installer package
- Acessando as saídas da implantação
- Acessando o portal de administração do cluster
- Acessando o portal do Automation Suite
- Acessando a administração do host
- Acessando o ArgoCD
- Acessando as ferramentas de monitoramento
- Como acessar VMs de cluster
- Performing cluster operations
- Using Systems Manager documents
- UpdateAMIDocument
- RegisterAiCenter
- OnDemandBackup
- GetAllBackups
- OnDemandRestore
- Concluindo uma atualização