Automation Suite
2021.10
False
横幅背景图像
Automation Suite 安装指南
上次更新日期 2024年4月19日

迁移后步骤

迁移后步骤是必需的,包括:

步骤 1:更新密码和 Identity Server 配置

使用先前保存的身份配置数据更新身份应用程序密码

采取以下步骤:

  1. 运行 kubectl edit secret platform-service-secrets -n uipath 并使用 Base64 编码的值更新 identity.sqlConnectionStringidentity.hostAdminUsernameidentity.hostAdminPassword
  2. 使用更新身份令牌签名证书中提供的说明。
  3. 如果使用 SAML,请运行 kubectl edit secret identity-saml-certificates -n uipath,并通过解密的私钥更新 current.saml2.pfxfuture.saml2.pfx,以及通过 Base64 编码的值更新 currentCertPasswordfutureCertPassword
  4. 如果使用 Kerberos,请运行 kubectl edit secret krb5-keytab -n uipath 并更新 krb5.keytab 值。

删除旧的身份缓存密钥

采取以下步骤:

  1. 运行 kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.password }}' 以获取 Redis 密码。解码 Base64 值。
  2. 运行 kubectl --kubeconfig <directory of SF cluster yaml file> get secrets/redb-redis-cluster-db -n uipath --template '{{ .data.port }}' 以获取 Redis 端口。解码 Base64 值。
  3. 运行 kubectl  --kubeconfig <directory of SF cluster yaml file>  exec -i -t -n redis-system redis-cluster-0 -c redis-enterprise-node "--" sh -c "clear; (bash || ash || sh)" 以获取 Redis 节点。
  4. 使用从先前命令中获取的端口和密码运行 redis-cli -p <Port number> -a <Password> --scan --pattern is:* | xargs redis-cli -p <Port number> -a <Password> del 以删除旧密钥。
  5. 运行“exit”以退出。

运行 Identity Server DataMigrator CLI

利用以下参数,使用加入域的计算机运行 Identity Server DataMigration。您可以在 Orchestrator 安装文件夹中找到迁移程序可执行文件,例如 C:\Program Files (x86)\UiPath\Orchestrator\Identity\Tools\DataMigrator.Cli
  • .\UiPath.DataMigrator.Cli.exe kube-migrate -d <identity.sqlConnectionString for the k8s env>

    运行迁移程序命令后重新启动 identity-service-api。

步骤 2:将独立安装中的租户链接到 Automation Suite

适用于 Linux

先决条件

MSIToAutomationSuiteTenantMigrator 工具至少需要 .NET 6.0。如果 .NET 6.0 及更高版本不存在,请先下载并安装适用于 Linux 的 .NET Runtime,然后再使用 MSIToAutomationSuiteTenantMigrator 工具。

要在 RHEL 上安装 .NET Runtime 3.1,请运行以下命令: sudo yum install dotnet-sdk-6.0 -y

下载工具

可在此处下载 MSIToAutomationSuiteTenantMigrator 工具。

运行工具

注意: 确保遵循针对不同 Shell 类型的一般转义说明。 在 Bash 中,在特殊字符前添加 \

要将租户从独立安装链接到 Automation Suite,请运行:

./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'./MSIToAutomationSuiteTenantMigrator -s '<Orchestrator DB connection string (the one cloned from the standalone installation server)>' -p '<Platform DB connection string (Automation Suite)>' -t '<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>'

先决条件

MSIToAutomationSuiteTenantMigrator 工具至少需要 .NET 6.0。如果 .NET 6.0 或更高版本不存在,请先下载并安装适用于 Windows 的 .NET Runtime 6.0.3,然后再使用 MSIToAutomationSuiteTenantMigrator 工具。

下载工具

可在此处下载 MSIToAutomationSuiteTenantMigrator 工具。

运行工具

注意: 要成功运行 MSIToAutomationSuiteTenantMigrator 工具,如果 SQL 密码包含特殊字符,则必须对其进行转义。 为此,请确保将 $ 的每个实例替换为 `$

要将租户从独立安装链接到 Automation Suite,请运行:

MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"MSIToAutomationSuiteTenantMigrator.exe -s "<Orchestrator DB connection string (the one cloned from the standalone installation server)>" -p "<Platform DB connection string (Automation Suite)>" -t "<List of tenant names separated by comma, e.g. orchTenant1,orchTenant2>"

更新 SMTP 配置信息

为主机配置 SMTP 以及为您想要使用与主机不同的 SMTP 设置的任何组织配置 SMTP(可选)。

注意:您不能再使用默认凭据,因此必须为发件人电子邮件帐户提供用户名和密码,并且还需要有效的 TLS 证书,否则在尝试测试连接时 SMTP 连接将不起作用。

步骤 3:更新 AD 集成和身份验证

要配置 AD 集成,请参阅配置 SSO:Active Directory

如果在独立部署中启用了 AD 集成和身份验证,请在 Automation Suite 集群中执行以下步骤:

  • 确保 Automation Suite 集群可发现域控制器。如果没有,请使用 Kube DNS 配置;
  • 使用密钥表文件配置集成的 Windows 身份验证和 Kerberos 身份验证;
  • 通过主机管理员下的门户配置 LDAP 集成;
  • 通过主机管理员下的门户配置 Windows 身份验证;
  • 配置 LDAPS 以安全连接到 LDAP。

    注意:用于 LDAP 集成配置的帐户应仅对当前林和受信任林中的所有受信任域具有读取权限。

步骤 4:更新 Orchestrator 配置

更新 Orchestrator 配置。 请务必查看以下内容:

  • 来自 UiPath.Orchestrator.dll.config 的自定义配置
  • 任何 web.config 设置。
  • 存储(包、执行介质和存储桶数据)- 主要适用于 Storage.Type=FileSystem
  • 自定义 NLog 目标。
  • 自定义凭据存储。
  • 为每个租户配置的加密密钥。

您可以使用提供的 Orchestrator 配置程序工具简化以下许多步骤。

orchestrator_configurator.sh Bash 工具可以更新 Orchestrator 自定义配置映射并将文件上传到 Orchestrator 已知 Blob 存储位置。使用 -y 参数跳过对建议操作的确认。

配置 web.config

使用 Lens 或 kubectl 等工具编辑 orchestrator-customconfig 配置映射。
values.json 文件中配置请求限制。更改此配置后,Orchestrator 部署应自动重新启动。
{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }{
  "Kestrel": {
    "Limits": {
      "MaxRequestBodySize": 314572800
    }
  }

配置应用程序设置

在预迁移步骤中编辑的 appSettings.custom.json 文件现在包含 appSettings 部分中所需的所有自定义。您需要将此 .json 文件放置在 orchestrator-customconfig 配置映射中的 values.json文件中,位于 appSettings 键下。
{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}{
    "ExampleSetting.Enabled": true,
    "ExampleSetting.Type": "BasicExample",
    "ExampleSetting.Count": 3
}
Orchestrator 配置程序工具可以将自定义应用程序设置中的键与配置映射中已存在的键合并。您可以使用 -c|--app-settings 参数上传应用程序设置:
./orchestrator-configurator.sh -c appSettings.custom.json./orchestrator-configurator.sh -c appSettings.custom.json

如果使用配置器工具,请完成所有步骤以收集所有必需的应用程序设置覆盖,并在最后运行一次脚本。

配置存储

如果您使用的是本地文件存储,并且需要将现有存储内容上传到 Orchestrator,请确保将其放置在 /var/orchestator/data 路径下的任何 Orchestrator Pod 中。
Orchestrator 配置程序可以使用 -s|--storage-folder 参数通过 kubectl cp 上传文件:
./orchestrator-configurator.sh -s blobstoragefolder./orchestrator-configurator.sh -s blobstoragefolder
该脚本可确保 storage 文件夹的内容成为 /var/orchestrator/data 文件夹的内容。

要使用网络文件存储,请编辑 Orchestrator ArgoCD 应用程序参数并设置以下内容:

  • storage.type = smb
  • storage.smb.domain
  • storage.smb.password
  • storage.smb.source
  • storage.smb.username
  • storage.smb.size

要配置其他存储选项,请编辑 Orchestrator ArgoCD 应用程序参数并设置以下内容:

  • storage.type 到所需的提供程序 (Azure、AWS、 Minio)
  • storage.connectionString

Orchestrator 应用程序存储设置概述:



Azure/Amazon S3 存储桶

由于提供程序端的同源策略,Orchestrator 网页浏览器对 Amazon 和 Azure 存储桶的访问可能会受到限制。要成功访问此类存储桶的内容,您需要配置相应的提供程序以允许来自 Orchestrator 的跨域请求。

配置 NLog

要安装 NLog 扩展程序,需要将其复制到 uipath 存储桶中的 Ceph 中。然后,Orchestrator Pod 将能够在启动时加载它们。您还需要将配置放入 nlog.json 文件的 orchestrator-customconfig 中。
配置程序可以使用 -n|--nlog-extensions-folder-l|--nlog-config-file 参数执行此操作。
./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json./orchestrator-configurator.sh -n nlogextensions -l nlog.custom.json
插件将在 Orchestrator Pod 的本地路径 /var/orchestrator/plugins/nlog 中可用。配置程序会自动更新程序集文件路径,并在其中添加插件路径。

配置凭据存储

凭据存储配置更改包含在 appsettings.custom.json 中,因此不再需要配置更新。
要手动进行更改,请将其放置在 orchestrator-customconfigvalues.json 文件中的应用程序设置部分下。
如果还需要安全存储程序集,则必须将它们放置在 /var/orchestrator/plugins/securestore/ 路径的任何 Orchestrator Pod 中。
Orchestrator 配置程序工具可以使用 -p|--securestore-plugins-folder 参数执行此操作:
./orchestrator-configurator.sh -p securestoreplugins./orchestrator-configurator.sh -p securestoreplugins

配置加密密钥

要配置 EncryptionKey,请将其替换为 Kubernetes 密码 orchestrator-generated-secrets,方法是覆盖 APPSETTINGS__EncryptionKey 的值。

为每个租户配置加密密钥

要迁移每个租户的加密密钥,请执行以下步骤:

  1. 在 ArgoCD 用户界面中添加 AzureKeyVault 设置和证书,作为 Orchestrator 应用程序的参数覆盖。
    • encryptionKeyPerTenant.certificateBase64
    • encryptionKeyPerTenant.certificatePassword
    • encryptionKeyPerTenant.clientId
    • encryptionKeyPerTenant.directoryId
    • encryptionKeyPerTenant.vaultAddress
    1. 使用以下配置键中的值(在准备步骤中引用):
      • Azure.KeyVault.VaultAddress
      • Azure.KeyVault.ClientId
      • Azure.KeyVault.DirectoryId

    2. 将证书转换为 Base64 并将其用作参数覆盖。要进行转换,请使用以下命令:

      PowerShell:

      [convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))[convert]::ToBase64String((Get-Content -path "path_to_certificate" -Encoding byte))

      Shell:

      base64 [_path_to_certificate_]base64 [_path_to_certificate_]
  2. 应用 Orchestrator ArgoCD 应用程序参数覆盖,然后运行 Orchestrator 配置程序工具。
  3. 一旦新配置反映在 ArgoCD 中,请等待,直至应用程序再次同步。
  4. 启用 EncryptionKeyPerTenant 功能,如下所示:
    • 使用 appSettings.custom.json 中的两个设置并运行 Orchestrator 配置程序工具;
    • 或在 orchestrator-customconfigvalues.json 文件的 appConfig 部分中手动添加。
    "EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault","EncryptionKeyPerTenant.Enabled": "true", "EncryptionKeyPerTenant.KeyProvider": "AzureKeyVault",
  5. 从集群重新启动 Orchestrator Automation Suite 部署以使更改生效。
    注意:Identity Server 中的 SMTP 设置未使用每个租户的密钥进行加密。迁移完成后,请确保在 Automation Suite 门户中重新输入 SMTP 密码。

步骤 5:重新创建 cluster_config.json

要完成迁移,您必须重新创建 cluster_config.json 文件。 这可确保通过 ArgoCD 进行的所有更改都正确保存在 Automation Suite 配置文件中。
要重新创建cluster_config.json ,请运行以下命令:
./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json./configureUiPathAS.sh config get -i /path/to/old/cluster_config.json -o ./cluster_config.json
作为此步骤的一部分,您还必须手动将 create_db 设置为 false。 否则,安装程序将无法覆盖 SQL 连接字符串并保留集群的最新状态。
重要提示:
在此阶段,请勿通过 cluster_config.json 配置 Kerberos 身份验证。 此操作需要运行安装程序,这会还原对 SQL 连接字符串所做的更改。

有关配置 Kerberos 身份验证的替代选项的详细信息,请参阅将 Automation Suite 配置为 Kerberos 客户端

步骤 6:重新连接机器人

将机器人重新连接到 Automation Suite 中的 Orchestrator。

此页面是否有帮助?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath 白色徽标
信任与安全
© 2005-2024 UiPath. All rights reserved.