- Visão geral
- Requisitos
- Pré-instalação
- Instalação
- Pós-instalação
- Migração e atualização
- Atualizando o Automação Suite
- Migração de produtos independentes para o Automation Suite
- Etapa 1: restauração do banco de dados de produtos independente
- Etapa 2: atualizar o esquema do banco de dados de produtos restaurado
- Etapa 3: migração dos dados da organização do Identity de independente para o Automation Suite
- Etapa 4: backup do banco de dados da plataforma no Automation Suite
- Etapa 5: mesclando organizações no Automation Suite
- Etapa 6: atualização das strings de conexão do produto migradas
- Etapa 7: migração do Orchestrator independente
- Etapa 8: migração do Insights independente
- Etapa 9: migração do Test Manager independente
- Etapa 10: exclusão do tenant padrão
- Executando uma migração de único tenant
- Migração entre clusters do Automation Suite
- Migração do Automation Suite no EKS/AKS para o Automation Suite no OpenShift
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Orchestrator advanced configuration
- Configuração de parâmetros do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração do NLog
- Salvando logs do robô no Elasticsearch
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Skipping host library creation
- Solução de problemas
- Não é possível acessar o Automation Hub após a atualização para o Automation Suite 2024.10.0
- Falha no provisionamento do AI Center após a atualização para a 2023.10 ou posterior
- Volumes do Insights criados em duas zonas diferentes após a migração
- Falha de atualização devido aos tamanhos de PVC do Insights substituídos
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- O Robot não pode se conectar a uma instância do Automation Suite Orchestrator
- O streaming de logs não funciona em configurações de proxy
- O backup do Velero falha com o erro FailedValidation
- O acesso ao FQDN retorna RBAC: erro de acesso negado

Guia de instalação do Automation Suite no EKS/AKS
Acessando o Automation Suite
Habilitando o kubectl
Antes de executar quaisquer comandos do kubectl, certifique-se de ter baixado e instalado o kubectl em sua máquina cliente. Isso permite que você execute comandos para recuperar senhas e detalhes de configuração para o cluster.
Para obter mais detalhes sobre como configurar e usar o kubectl, consulte os seguintes recursos:
- para AKS:
- para EKS:
Gerenciamento de certificados
O processo de instalação gera certificados autoassinados em seu nome. Você deve substituí-los por certificados assinados por uma Autoridade de Certificação (CA) confiável assim que a instalação for concluída.
Para obter instruções, consulte Como gerenciar certificados.
Se você tentar acessar o cluster de um navegador e os certificados não forem de um CA confiável, você verá uma mensagem de aviso no navegador. Você pode corrigir isso importando e definindo o certificado SSL do cluster como confiável no computador do cliente que executa o navegador.
Para gerenciar os certificados, siga as seguintes etapas:
- Para recuperar o certificado atual, execute o seguinte comando:
- No Linux:
kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -nooutkubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}' | base64 --decode | openssl x509 -text -noout - No Windows (PowerShell):
(kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }(kubectl get secret -n istio-system istio-ingressgateway-certs -o jsonpath='{.data.ca\.crt}') | ForEach-Object { [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($_)) }
- No Linux:
- Para atualizar os certificados, consulte Gerenciamento de certificados.
Acessando a interface geral do Automation Suite
Você precisa aceitar o certificado autoassinado no navegador para poder acessar um cluster que ainda está configurado com certificados autoassinados.
A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum no nível de organização a partir do qual todos podem acessar todas as áreas do seu Automation Suite: páginas de administração, páginas em nível de plataforma, páginas específicas do produto e páginas específicas do usuário.
Para acessar o Automation Suite, execute as seguintes etapas:
-
Acesse a seguinte URL:
https://<FQDN> -
Altere para organização padrão.
-
O nome de usuário é orgadmin.
-
Recupere a senha usando o seguinte comando:
kubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echokubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echoObservação:Usar o mesmo comando para recuperar as senhas do administrador da organização e do administrador do host é uma escolha de design. Isso é assim porque as duas senhas são inicialmente as mesmas. Se Alterar a senha no primeiro login estiver definido como Obrigatório no nível do host, o administrador da organização deve definir uma nova senha quando fizer login pela primeira vez.
Acessando a administração do host
O portal do host é para os administradores do sistema configurarem a instância do Automation Suite. As configurações que você define neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas ao nível da organização.
Para acessar a administração do host, execute as seguintes etapas:
-
Acesse a seguinte URL:
https://<FQDN> -
Alterne para a organização do Host.
-
O nome de usuário é admin.
-
Recupere a senha usando o seguinte comando:
kubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echokubectl get secret platform-service-secrets -n <uipath> -o jsonpath='{.data.identity\.hostAdminPassword}' | base64 -d ; echoObservação:Usar o mesmo comando para recuperar as senhas do administrador da organização e do administrador do host é uma escolha de design. Isso é assim porque as duas senhas são inicialmente as mesmas. Se Alterar a senha no primeiro login estiver definido como Obrigatório no nível do host, o administrador da organização deve definir uma nova senha quando fizer login pela primeira vez.
Acessando o ArgoCD
Você pode usar o console do ArgoCD para ter uma visão geral do cluster, configurações, status dos aplicativos e integridade, tudo por meio de uma interface gráfica amigável.
Para acessar a conta do ArgoCD usando um nome de usuário e senha, siga as seguintes etapas:
- Acesse o seguinte URL:
https://alm.${CONFIG_CLUSTER_FQDN} - Enter the following username: admin.
- Acesse sua senha:
kubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d ; echokubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d ; echo
Acessando o monitoramento
O Automation Suite usa o Prometheus, Grafana e Alert Manager para fornecer ferramentas de gerenciamento de cluster prontas para usar. Isso ajuda você a gerenciar o cluster e acessar o monitoramento e a solução de problemas.
Para obter detalhes sobre como usar as ferramentas de monitoramento no Automation Suite, consulte Usando a pilha de monitoramento.
Você pode acessar as ferramentas de monitoramento do Automation Suite individualmente usando os seguintes URLs:
| Aplicativo | Ferramenta | URL | Exemplo |
|---|---|---|---|
| Métricas | Prometheus | https://monitoring.<FQDN>/metrics | https://monitoring.automationsuite.mycompany.com/metrics |
| Painel | Grafana | https://monitoring.<FQDN>/grafana | https://monitoring.automationsuite.mycompany.com/grafana |
| Gerenciamento de alertas | AlertManager | https://monitoring.<FQDN>/alertmanager | https://monitoring.automationsuite.mycompany.com/alertmanager |
Autenticação
Para acessar o Prometheus e o Alert Manager, o nome de usuário é admin.
Para recuperar a senha do Prometheus e do Alert Manager, use o seguinte comando:
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echo
kubectl get secret -n <uipath> dex-static-credential -o jsonpath='{.data.password}' | base64 -d ; echo
Para acessar o painel do Grafana, o nome de usuário é admin.
Para recuperar a senha do Grafana, use o seguinte comando:
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echo
kubectl get secret -n monitoring grafana-creds -o jsonpath='{.data.admin-password}' | base64 -d ; echo
Acessando strings de conexão do banco de dados de serviço
Você pode acessar as strings de conexão do banco de dados para cada serviço da seguinte forma:
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n <uipath> get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode