- Visão geral
- Requisitos
- Instalação
- Perguntas e respostas: modelos de implantação
- Baixando pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Modo online de avaliação de nó único
- Modo offline de avaliação de nó único
- Modo de produção online pronto para alta disponibilidade de vários nós
- Modo de produção offline pronto para alta disponibilidade de vários nós
- Migrando o disco físico do Longhorn para o LVM
- Fazendo downgrade do Ceph de 16.2.6 para 15.2.9
- Opções de migração
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- How to disable TLS 1.0 and 1.1
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como depurar instalações do Automation Suite com falha
- Como desabilitar o descarregamento de soma de verificação do TX
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- Erro de validação da string de conexão ao SQL
- Falha após a atualização do certificado
- O Automation Suite requer que Backlog_wait_time seja definido como 1
- Não é possível fazer login após a migração
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- A operação do GSSAPI falhou com erro: um código de status inválido foi fornecido (as credenciais do cliente foram revogadas).
- Falha do login para o usuário <ADDOMAIN><aduser> Motivo: a conta está desabilitada.
- Alarme recebido para tarefa Kerberos-tgt-update com falha
- Provedor SSPI: servidor não encontrado no banco de dados Kerberos
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Operador de autocura ausente e repositório Sf-k8-utils ausente
- MongoDB degradado ou aplicativos de negócios após a restauração do cluster
- Serviços não íntegros após restauração ou reversão do cluster
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Configuração do cluster
configureUiPathAS.sh
para controlar e gerenciar o Automation Suite. Ele vem com o pacote de instalação e pode ser encontrado na pasta principal do instalador.
Atualmente suportamos apenas algumas das operações.
configureUiPathAS.sh
:
sudo ./configureUiPathAS.sh --help
sudo ./configureUiPathAS.sh --help
Saída:
$ ./configureUiPathAS.sh --help
************************************************************************************
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
rabbitmq Manage rabbitmq
mongodb Manage mongo
Flags:
-h|--help Display help
************************************************************************************
$ ./configureUiPathAS.sh --help
************************************************************************************
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
rabbitmq Manage rabbitmq
mongodb Manage mongo
Flags:
-h|--help Display help
************************************************************************************
configureUiPathAS.sh
.
- Certificado do servidor – Gerencie TLS e certificado do servidor (atualize e obtenha o certificado)
- Certificados de CA adicionais – Gerencie os certificados de CA adicionais, como certificados do SQL Server, certificados de servidor proxy etc.
- Serviço de identidade – Gerencie as configurações do serviço de identidade, como certificado de assinatura de token, certificados SAML, autenticação do Kerberos e do Windows etc.
- Objectstore – Gerencie o ceph objectstore (atualmente fornecendo apenas o redimensionamento de pvc/armazenamento do ceph)
- Registro – Gerencie o registro do Docker (atualmente fornecendo apenas o redimensionamento de pvc/armazenamento do registro)
- Monitoramento – Gerencie o servidor da Rancher (atualmente fornecendo apenas redimensionamento de pvc/armazenamento do servidor da Rancher)
- RabbitMQ – Gerencie a fila de mensagens do rabbitmq (atualmente suportando apenas o redimensionamento de pvc/armazenamento do rabbitmq)
- MongoDB – Gerencie o datastore do mongodb (atualmente suportando apenas redimensionamento de pvc/armazenamento do mongodb e gerenciamento de certificados)
cluster_config.json
no nó do servidor principal. Você pode editar diretamente os campos do SQL (sql.username
, sql.password
e sql.server_url
) no arquivo com base no que precisa atualizar.
Depois de atualizar o arquivo, execute novamente o assistente de instalação interativo na mesma máquina com a configuração atualizada como o parâmetro. Você só precisa executar novamente a instalação no servidor principal.
Para atualizar a configuração de autenticação comum do Kerberos, execute as seguintes etapas:
Saída no console indicando sucesso:
Updating kerberos auth.....Success!
If you wish to utilize SQL Integrated Auth using Kerberos,
please update the SQL connection string to enable Integrated Auth.
For more info on kerberos auth, <link>
Updating kerberos auth.....Success!
If you wish to utilize SQL Integrated Auth using Kerberos,
please update the SQL connection string to enable Integrated Auth.
For more info on kerberos auth, <link>
Saída no console indicando falha:
Updating kerberos auth.....Failed!
Please provide valid kerberos auth configuration values.
Updating kerberos auth.....Failed!
Please provide valid kerberos auth configuration values.
Para atualizar o nome de usuário do AD e/ou o keytab do usuário do AD para um serviço específico, execute a seguinte etapa:
./configureUiPathAS.sh identity kerberos-auth service-config update --sg [service-group] --username [new-ad-username] --keytab [new-ad-user-keytab]
./configureUiPathAS.sh identity kerberos-auth service-config update --sg [service-group] --username [new-ad-username] --keytab [new-ad-user-keytab]
Os seguintes grupos de serviços estão disponíveis (diferencia maiúsculas de minúsculas):
Orchestrator
Plataforma
discoverygroup
Test Manager
Automation Ops
AI Center
Document Understanding
-
insights
Observação: para gerar manualmente o arquivo keytab, consulte Como configurar a autenticação do Kerberos.
Sucesso na saída do console
Updating kerberos config for <service-group> service group.....Success!
If you want to enable sql integrated auth for the <service-group> service goup,
please update the service's sql connection string. For more info on kerberos auth, <link>
Updating kerberos config for <service-group> service group.....Success!
If you want to enable sql integrated auth for the <service-group> service goup,
please update the service's sql connection string. For more info on kerberos auth, <link>
Falha na saída do console
Updating kerberos config for <service-group> service group.....Failed!
Please provided a valid kerberos auth configuration values.
For more info on kerberos auth, <link>
Updating kerberos config for <service-group> service group.....Failed!
Please provided a valid kerberos auth configuration values.
For more info on kerberos auth, <link>
Um administrador de sistema é criado no Automation Suite por padrão com o nome de usuário admin na organização host.
Se o acesso à organização do host for perdido (por exemplo, se a senha do administrador do sistema for perdida ou se os únicos usuários com contas de administrador do sistema deixarem a empresa), há uma ferramenta para adicionar ou restaurar um administrador do sistema.
Este script não funciona se o parâmetro de string de conexão do SQL "Integrated Security=true" existir para serviços de plataforma.
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
--username
é um campo obrigatório.--password
é obrigatório apenas se o novo administrador usar a autenticação básica para fazer login.--email
é opcional, a menos que seu provedor de identidade externo o exija (por exemplo, correspondências do Google por email, não por nome de usuário).
Há algumas observações importantes sobre como o administrador é criado ou restaurado:
- Novos administradores não podem ter o mesmo nome de usuário ou email de um administrador existente. Se você usar o mesmo nome de usuário ou email de um administrador existente, o administrador existente será atualizado. Isso é útil se você quiser alterar a senha.
- Se um administrador foi excluído e você usar o mesmo nome de usuário ou email para um novo usuário, o administrador excluído será restaurado em vez de criar outro. O campo de senha não é substituído neste caso. Um caso excepcional é se vários administradores forem excluídos com o mesmo nome de usuário ou email, o que resulta na criação de outro administrador.
- Se algum dos provedores de identidade externos configurados no host for forçado, isso impõe restrições aos parâmetros. Por exemplo, se o Windows AD for forçado, o nome de usuário deverá estar no formato
user@domain
. Se o Google for forçado, o email será obrigatório. - Ao fazer login em uma nova conta de administrador pela primeira vez, a senha deve ser alterada.
Disable basic authentication
está marcado nas configurações de autenticação. Os administradores da organização e do sistema podem ser bloqueados porque um provedor de identidade externo foi configurado como force/exclusive
. Esta ferramenta tentará reativar a autenticação básica de uma organização.
Integrated Security=true
da string de conexão do SQL existir para serviços de plataforma.
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
--orgname
é um campo obrigatório. Se a autenticação básica for restrita no nível do host, defina o orgname como host
.
- Ferramenta de configuração
- Como atualizar a conexão do SQL Server
- Como atualizar a autenticação do Kerberos
- Como atualizar a configuração da autenticação do Kerberos
- Como atualizar o nome de usuário do AD e o keytab do usuário do AD para um grupo de serviço
- Como adicionar administradores do sistema
- Como reativar a autenticação básica