- Visão geral
- Requisitos
- Pré-instalação
- Instalação
- Pós-instalação
- Migração e atualização
- Atualizando o Automação Suite
- Migração de produtos independentes para o Automation Suite
- Etapa 1: restauração do banco de dados de produtos independente
- Etapa 2: atualizar o esquema do banco de dados de produtos restaurado
- Etapa 3: migração dos dados da organização do Identity de independente para o Automation Suite
- Etapa 4: backup do banco de dados da plataforma no Automation Suite
- Etapa 5: mesclando organizações no Automation Suite
- Etapa 6: atualização das strings de conexão do produto migradas
- Etapa 7: migração do Orchestrator independente
- Etapa 8: migração do Insights independente
- Etapa 9: migração do Test Manager independente
- Etapa 10: exclusão do tenant padrão
- Executando uma migração de único tenant
- Migração entre clusters do Automation Suite
- Migração do Automation Suite no EKS/AKS para o Automation Suite no OpenShift
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração do NLog
- Salvando logs do robô no Elasticsearch
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- Não é possível acessar o Automation Hub após a atualização para o Automation Suite 2024.10.0
- Falha no provisionamento do AI Center após a atualização para a 2023.10 ou posterior
- Volumes do Insights criados em duas zonas diferentes após a migração
- Falha de atualização devido aos tamanhos de PVC do Insights substituídos
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- O Robot não pode se conectar a uma instância do Automation Suite Orchestrator
- O streaming de logs não funciona em configurações de proxy
- O backup do Velero falha com o erro FailedValidation
- O acesso ao FQDN retorna RBAC: erro de acesso negado

Guia de instalação do Automation Suite no EKS/AKS
Instalação e configuração do service mesh
As permissões de instalação são relevantes apenas se você não puder fornecer privilégios de administrador ao instalador do Automation Suite. Se você puder fornecer os privilégios de administrador necessários ao instalador, você não precisará seguir as instruções nesta seção.
O Automation Suite requer o service mesh do Istio para o Ingress e a rede.
A instalação e a configuração do service mesh é um processo de várias etapas. Qual das etapas que você deve executar depende de se você pode ou não conceder privilégios de administrador ao instalador do Automation Suite sobre seu cluster. Para obter detalhes, consulte a seguinte tabela:
| Etapa | Privilégios de administrador | Sem privilégios de administrador |
|---|---|---|
| Etapa 1: instalar o service mesh | Etapa não necessária | Etapa obrigatória |
| Etapa 2: Configurando o Istio e instalando o plug-in HASM para roteamento | Etapa não necessária | Etapa obrigatória |
Etapa 1: instalar o service mesh
Para instalar o Istio, siga as instruções na documentação do Istio.
O Automation Suite não requer aplicativos como o Kiali e o Jaeger. No entanto, você pode usá-los como quiser.
Fornecimento da configuração do Istio
Para fornecer a configuração do Istio, você deve definir os seguintes parâmetros no arquivo input.json :
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Para obter mais informações sobre os parâmetros de configuração do Istio, consulte a seguinte tabela:
| Parâmetro | Valor |
|---|---|
ingress.gateway_selector.istio | Valor padrão: ingressgatewayEsse é o rótulo padrão usado internamente pelo Automation Suite. No entanto, seu ambiente pode usar um rótulo diferente para o gateway do Istio ingress, dependendo de como o cluster foi configurado. Se você tiver alterado o valor, use o seguinte comando para obter o valor correto: |
ingress.ingress_gateway_secret | O nome do segredo que contém os arquivos de certificado. O valor padrão é istio-ingressgateway-certs . |
ingress.namespace | O namespace onde você instalou o service mesh. |
Etapa 2: Configurando o Istio e instalando o plug-in HASM para roteamento
Visão geral
Esta etapa requer privilégios de administrador para instalação no namespace do Istio.
Há duas maneiras de realizar a instalação:
- Opção A: se você não puder fornecer as permissões que o instalador do Automation Suite requer, você deverá executar essa etapa antes da instalação do Automation Suite.
- Opção B: durante a instalação do Automation Suite. Este método requer que o arquivo Kubeconfig que você usa durante a instalação do Automation Suite tenha as permissões necessárias. Para revisar as permissões, consulte a seção Concedendo permissões de instalação . Se você puder fornecer todas as permissões necessárias, pule esta etapa.
Configuração e instalação
Para configurar o Istio e instalar o plug-in do HASM para roteamento, siga as seguintes etapas:
-
Crie um
imagepullsecretno namespace onde você instalou o service mesh. Para criar oimagepullsecret, use seu fluxo de trabalho típico ou siga as seguintes etapas:registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f - -
Puxe o gráfico de helm para um diretório local,
<uipath-istio-configure>:helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>O seguinte exemplo mostra o comando após substituir os placeholders por valores reais:
helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configure -
Crie um arquivo de valores de parâmetro a ser aplicado durante a instalação do Helm de
istio-configure. Use o exemplo a seguir como um modelo para o arquivo e substitua os placeholders<fqdn>,<cluster_type>,<pullsecret>,<registry>, e<uipath_namespace>com valores apropriados:fqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocolfqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocol -
Instale
istio-configureno namespace do Istio usando o Helm. No seguinte comando, substitua o placeholder<istio_namespace>pelo namespace no qual o Istio está instalado, e o<path_to_the_values_yaml>pelo local do arquivo YAML que contém os valores dos parâmetros:helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml> -
Se você usar um registro que não esteja assinado por uma autoridade conhecida, você deve adicionar a variável de ambiente
WASM_INSECURE_REGISTRIESà implantação doistio-ingressgateway, para que o Istio possa extrair a imagem que o plug-in do WCS usa. Para adicionar a variável de ambiente, execute o comando a seguir:kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]' -
Adicione
istio-configureà seçãoexclude_componentsem seu arquivoinput.json. -
Crie segredos de certificado usando o nome fornecido em
ingress.ingress_gateway_secretdentro do namespace.<istio-system>
Se você atualizar o FQDN após a instalação, você deve reconfigurar o Istio e o plug-in do Warm, a menos que o instalador do Automation Suite tenha privilégios administrativos. Para reconfigurar, você deve seguir as seguintes etapas:
- Atualize o arquivo de valores de parâmetros mencionado naEtapa 3 com o novo FQDN.
- Repita todas as etapas para configurar o Istio e instalar o plug-in do HASM para o roteamento.