- Visão geral
- Requisitos
- Pré-instalação
- Instalação
- Pós-instalação
- Migração e atualização
- Atualizando o Automação Suite
- Migração de produtos independentes para o Automation Suite
- Etapa 1: restauração do banco de dados de produtos independente
- Etapa 2: atualizar o esquema do banco de dados de produtos restaurado
- Etapa 3: migração dos dados da organização do Identity de independente para o Automation Suite
- Etapa 4: backup do banco de dados da plataforma no Automation Suite
- Etapa 5: mesclando organizações no Automation Suite
- Etapa 6: atualização das strings de conexão do produto migradas
- Etapa 7: migração do Orchestrator independente
- Etapa 8: migração do Insights independente
- Etapa 9: exclusão do tenant padrão
- Executando uma migração de único tenant
- Migração entre clusters do Automation Suite
- Migração do Automation Suite no EKS/AKS para o Automation Suite no OpenShift
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração do NLog
- Salvando logs do robô no Elasticsearch
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- Como trabalhar com certificados
- Como coletar dados de uso de DU com objectstore (Ceph) no cluster
- Como desinstalar o Automation Suite
- Não é possível acessar o Automation Hub após a atualização para o Automation Suite 2024.10.0
- Falha no provisionamento do AI Center após a atualização para a 2023.10 ou posterior
- Volumes do Insights criados em duas zonas diferentes após a migração
- Falha de atualização devido aos tamanhos de PVC do Insights substituídos
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- O Robot não pode se conectar a uma instância do Automation Suite Orchestrator
- O streaming de logs não funciona em configurações de proxy

Guia de instalação do Automation Suite no EKS/AKS
openssl
para validar uma cadeia de certificados (CA, intermediário e de servidor), e separar ou combinar certificados.
Você pode trazer certificados da seguinte forma:
-
Cenário 1: três arquivos crt/pem incluindo certificados CA, intermediários e de servidor e uma chave privada.
-
Cenário 2: dois arquivos crt/pem incluindo certificados da CA e do servidor e uma chave privada.
-
Cenário 3: um arquivo pfx contendo todos os certificados CA/intermediários e de servidor e uma chave privada.
A tabela a seguir descreve os nomes de arquivos usados:
Nome do arquivo |
Description |
---|---|
|
Um certificado CA. |
|
Um certificado intermediário. |
|
Um certificado contendo a CA e certificados intermediários. |
|
Um certificado de servidor. |
|
Uma chave privada usada para gerar a
server.crt .
|
|
Um arquivo de certificado pfx contendo CA, intermediário, certificados do servidor e a chave privada do servidor. |
Quando você trazer três arquivos de certificados diferentes (CA, intermediário e de servidor), siga as seguintes etapas para validação:
-
Combine a CA com os certificados intermediários (aplicáveis apenas para o Cenário 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Verifique se o certificado do servidor contém (especificamente os campos
subject alternative names
evalidity
.openssl x509 -in server.crt -text -noout
openssl x509 -in server.crt -text -noout -
Verifique se o certificado do servidor foi assinado pelo servidor da CA.
openssl verify -CAfile ca-bundle.crt server.crt
openssl verify -CAfile ca-bundle.crt server.crtSaída:
server.crt: OK
server.crt: OK -
Verifique se o certificado do servidor foi gerado pela chave privada do servidor comparando os hashes md5. Se as saídas dos comandos a seguir corresponderem, ela validará que o certificado do servidor foi gerado usando a chave privada.
openssl x509 -noout -modulus -in server.crt | openssl md5
openssl x509 -noout -modulus -in server.crt | openssl md5Saída do certificado do servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5
openssl rsa -noout -modulus -in server.key | openssl md5Saída da chave privada do servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Gere o arquivo pfx a partir do certificado do servidor e da chave privada. Depois que o comando a seguir for executado, você será solicitado a digitar uma senha duas vezes. A senha é sempre necessária para descriptografar o arquivo pfx.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfx
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxSaída:
Enter Export Password: Verifying - Enter Export Password:
Enter Export Password: Verifying - Enter Export Password:
Quando você traz um certificado no formato pfx contendo CA, intermediário, servidor e chave privada, você pode usar o arquivo pfx como um certificado de assinatura de token de identidade, mas deve dividir o arquivo pfx em vários arquivos certificados. As seguintes etapas descrevem como quebrar o arquivo pfx de acordo.
-
Exporte o certificado da CA (incluindo o intermediário, se fornecido no arquivo pfx):
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Exporte o certificado do servidor:
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exporte a chave privada:
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key