- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configurando um registro externo do Docker
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Disaster Recovery - Instalando o cluster secundário
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Introdução ao portal de administração do cluster
- Migrating objectstore from persistent volume to raw disks
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Configuração da pós-instalação do FQDN
- Como configurar a autenticação do Kerberos
- Configurando o Elasticsearch e o Kibana
- Salvando logs do robô no Elasticsearch
- Forwarding application logs to Splunk
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- How to clean up old logs stored in the sf-logs bucket
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como definir manualmente o nível de log do ArgoCD como Info
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Nó da GPU afetado por indisponibilidade de recurso
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Problemas de acesso à conta somente leitura do ArgoCD
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando a ferramenta de pacote de suporte do Automation Suite
- Exploração de logs
Como configurar a autenticação do Kerberos
Para configurar com êxito a autenticação Kerberos, você deve atender aos seguintes pré-requisitos:
Antes de configurar a autenticação Kerberos, trabalhe com seus administradores de TI para garantir que o cluster do Automation Suite possa acessar seu AD.
Os seguintes requisitos devem ser atendidos:
- O cluster do Automation Suite deve estar na mesma rede que o domínio do AD;
-
O DNS deve ser configurado corretamente na rede para que o cluster do Automation Suite possa resolver os nomes de domínio do AD.
Observação: é fundamental que o cluster do Automation Suite possa resolver o ADdomain names
. Você pode verificar se isso ocorre executandonslookup <AD domain name>
na máquina do host.
Gerando keytab padrão Kerberos e parâmetros de nome de usuário
Opção 1: por execução do script (recomendado)
- Faça login com sua conta de administrador do AD em uma máquina ingressada no domínio do Windows.
- Execute o script keytab-creator.ps1 como administrador.
- Insira os seguintes valores no script:
Service Fabric FQDN
. Por exemplo,uipath-34i5ui35f.westeurope.cloudapp.azure.com
.AD domain FQDN
. Por exemplo,TESTDOMAIN.LOCAL
.- Uma conta de usuário do AD. Você pode usar uma conta existente, como
sAMAccountName
, ou pode permitir que o script crie uma nova.
<KERB_DEFAULT_USERNAME>
e <KERB_DEFAULT_KEYTAB>
exigidos pela configuração do Kerberos.
Opção 2: manualmente
<KERB_DEFAULT_USERNAME>
e <KERB_DEFAULT_KEYTAB>
para essa conta da seguinte forma:
Para configurar o cluster UiPath® para conectar-se ao SQL usando a autenticação integrada do Windows/Kerberos, você precisa realizar algumas etapas adicionais:
- o servidor SQL deve ingressar no domínio AD;
- o cluster do Automation Suite deve estar na mesma rede que o SQL Server;
- o cluster do Automation Suite pode resolver os nomes de domínio dos servidores AD e SQL;
- o usuário do AD deve ter acesso ao servidor SQL e permissões de banco de dados.
Para criar um novo login no SQL Server Management Studio, execute as seguintes etapas:
a. No painel Explorador de Objetos, navegue até Segurança > Login.
b. Clique com o botão direito do mouse na pasta Logins e selecione Novo Login. A janela Login - Novo será exibida.
c. Selecione a opção Autenticação do Windows. A janela é atualizada de acordo.
d. No campo Nome de login, digite o domínio de usuário que você deseja usar como uma conta de serviço.
e. Na lista Idioma padrão, selecione inglês.
f. Clique em OK. Suas configurações são salvas.
Se a conta de serviço já tiver sido criada e adicionada à seção Segurança > Logins do SQL Server, verifique se o Idioma Padrão dessa conta SQL está definido como inglês. Se não estiver, faça os ajustes necessários.
db_owner
função de mapeamento de usuário, como na captura de tela a seguir.
db_owner
de mapeamento de usuários com o login da UiPath®, conceda as seguintes permissões:
db_datareader
db_datawriter
db_ddladmin
-
EXECUTE
permissão emdbo
esquema
EXECUTE
deve ser concedida usando o comando SQL GRANT EXECUTE
, da seguinte maneira:
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
Integrated Security=True
, você precisa criar um keytab exclusivo para cada aplicativo da UiPath®, da seguinte forma. Isso será mencionado como <KERB_APP_KEYTAB>
para essa aplicação.
Geração do keytab e parâmetros de nomes de usuários do aplicativo Kerberos
Opção 1: por execução do script (recomendado)
- Execute o script service-keytab-creator.ps1 .
- Insira os seguintes valores no script:
AD domain FQDN
. Por exemplo,TESTDOMAIN.LOCAL
.- O nome de usuário e a senha de uma conta de usuário do AD. Por exemplo, a conta de usuário AD
sAMAccountName
e sua senha.
<KERB_APP_USERNAME>
e <KERB_APP_KEYTAB>
exigidos pelo Kerberos.
Opção 2: manualmente
Execute o seguinte script manualmente:
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
<AD username>
será o <KERB_APP_USERNAME>
correspondente a <KERB_APP_KEYTAB>
.
Esta seção explica como você pode configurar o Automation Suite como um cliente Kerberos para acesso LDAP ou SQL.
<KERB_DEFAULT_KEYTAB>
, configure o Automation Suite como um cliente Kerberos de uma das seguintes maneiras:
- Configurando a autenticação Kerberos por meio do instalador interativo
- Configurando a autenticação Kerberos por meio de cluster_config.json
-
Observação: se você quiser configurar serviços diferentes para serem executados em sua própria conta AD e para acessarem o SQL com essa conta AD, você pode especificar
ad_username
com esse<KERB_APP_USERNAME>
, euser_keytab
como<KERB_APP_KEYTAB>
na seção de configuração do serviço.
- No arquivo
cluster_config.json
, defina o parâmetrokerberos_auth_config.enabled
comotrue
. - Se você quiser usar o Kerberos para acesso SQL, configure
sql_connection_string_template
,sql_connection_string_template_jdbc
esql_connection_string_template_odbc
com a flag de segurança integrada. - Se você deseja configurar um usuário AD diferente por serviço, execute as seguintes etapas:
- Após atualizar o
cluster_config.json
, execute o script do instalador para atualizar a configuração. Para obter mais detalhes, consulte Gerenciamento dos produtos.
Exemplo de atualização do Orchestrator e da plataforma para usar a autenticação Kerberos
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
Grupos de serviços e serviços
cluster_config.json
ou na IU do ArgoCD.
Nome do grupo de serviço para
cluster_config.json |
Nome do grupo de serviço para ArgoCD |
Serviços incluídos |
---|---|---|
|
|
Orchestrator, Webhooks |
|
|
Identidade, Contador de Licenças (LA), Auditoria, Localização, Gerenciador de Recursos de Licenças (LRM), Serviço de Gerenciamento da Organização (OMS) |
|
|
Automation Hub, Task Mining |
|
|
Test Manager |
|
|
Automation Ops |
|
|
AI Center |
|
|
Document Understanding |
|
|
Insights |
|
|
Data Service |
|
|
Automation Suite Robots |
|
|
Process Mining |
Para atualizar a autenticação Kerberos por meio da ferramenta CLI, consulte Atualizando a autenticação Kerberos.
Para que a autenticação Kerberos seja usada ao fazer login no Automation Suite, você deve definir ainda mais as configurações de host do Automation Suite.
Para remover completamente a autenticação Kerberos, execute as seguintes etapas:
- Se você usou o Kerberos para configurar a integração do AD, reconfigure o AD com a opção de nome de usuário e senha seguindo as instruções em Configurando a integração do Active Directory.
- Se você usou a autenticação integrada SQL, configure as strings de conexão SQL para usar User Id e Password.
- Desative a autenticação Kerberos da seguinte maneira:
- Vá para a interface do usuário do ArgoCD, encontre o aplicativo uipath, clique no botão DETALHES DO APLICATIVO no canto superior esquerdo e, em seguida, navegue até a aba PARÂMETROS.
- Clique em EDITARe defina
global.kerberosAuthConfig.enabled
comofalse
.
Para remover a autenticação integrada do SQL, execute as seguintes etapas:
- Configure as strings de conexão SQL para usar User Id e Password.
- Se quiser desabilitar a autenticação integrada do SQL para todos os serviços, defina
global.kerberosAuthConfig.enabled
comofalse
no ArgoCD após alterar todas as strings de conexão
Se você encontrar algum problema ao configurar o Kerberos, consulte Solução de problemas de autenticação.
- Pré-requisitos
- Garantindo que o cluster do Automation Suite possa acessar seu AD
- Configurando a conta de serviço do AD para autenticação Kerberos
- Opcional: pré-requisitos de autenticação SQL
- Configurando o Automation Suite como um cliente Kerberos
- Configurando a autenticação Kerberos por meio do instalador interativo
- Configurando a autenticação Kerberos por meio de cluster_config.json
- Atualizando a autenticação Kerberos via ferramenta CLI
- Configurando a integração do Active Directory
- Disabling Kerberos authentication
- Removing Kerberos authentication completely
- Removing SQL integrated authentication
- Solução de problemas do Kerberos