automation-suite
2023.10
true
- 概述
- 要求
- 推荐:部署模板
- 手动:准备安装
- 手动:准备安装
- 步骤 1:为离线安装配置符合 OCI 的注册表
- 步骤 2:配置外部对象存储
- 步骤 3:配置 High Availability Add-on
- 步骤 4:配置 Microsoft SQL Server
- 步骤 5:配置负载均衡器
- 步骤 6:配置 DNS
- 步骤 7:配置磁盘
- 步骤 8:配置内核和操作系统级别设置
- 步骤 9:配置节点端口
- 步骤 10:应用其他设置
- 步骤 12:验证并安装所需的 RPM 包
- 步骤 13:生成 cluster_config.json
- 证书配置
- 数据库配置
- 外部对象存储配置
- 预签名 URL 配置
- 符合 OCI 的外部注册表配置
- Disaster Recovery:主动/被动和主动/主动配置
- High Availability Add-on 配置
- 特定于 Orchestrator 的配置
- Insights 特定配置
- Process Mining 特定配置
- Document Understanding 特定配置
- Automation Suite Robot 特定配置
- 监控配置
- 可选:配置代理服务器
- 可选:在多节点 HA 就绪生产集群中启用区域故障恢复
- 可选:传递自定义 resolv.conf
- 可选:提高容错能力
- install-uipath.sh 参数
- 添加具有 GPU 支持的专用代理节点
- 为 Task Mining 添加专用代理节点
- 连接 Task Mining 应用程序
- 为 Automation Suite Robot 添加专用代理节点
- 步骤 15:为离线安装配置临时 Docker 注册表
- 步骤 16:验证安装的先决条件
- 手动:执行安装
- 安装后
- 集群管理
- 监控和警示
- 迁移和升级
- 特定于产品的配置
- 最佳实践和维护
- 故障排除
- 如何在安装过程中对服务进行故障排除
- 如何卸载集群
- 如何清理离线工件以改善磁盘空间
- 如何清除 Redis 数据
- 如何启用 Istio 日志记录
- 如何手动清理日志
- 如何清理存储在 sf-logs 捆绑包中的旧日志
- 如何禁用 AI Center 的流日志
- 如何对失败的 Automation Suite 安装进行调试
- 如何在升级后从旧安装程序中删除映像
- 如何禁用 TX 校验和卸载
- 如何从 Automation Suite 2022.10.10 和 2022.4.11 升级到 2023.10.2
- 如何手动将 ArgoCD 日志级别设置为 Info
- 如何扩展 AI Center 存储
- 如何为外部注册表生成已编码的 pull_secret_value
- 如何解决 TLS 1.2 中的弱密码问题
- 运行诊断工具
- 使用 Automation Suite 支持包工具
- 探索日志
Linux 版 Automation Suite 安装指南
Last updated 2024年9月6日
配置集群
configureUiPathAS.sh
脚本可帮助您控制和管理 Automation Suite。该工具随安装捆绑包一起提供,可在主安装程序文件夹中找到。configureUiPathAS.sh
当前只能执行少数操作。
要查看有关
configureUiPathAS.sh
的更多信息,请运行:
sudo ./configureUiPathAS.sh --help
sudo ./configureUiPathAS.sh --help
您应该会看到以下输出:
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
config Manage cluster configuration
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
aicenter Manage aicenter standalone
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
node Manage k8s nodes
enable-maintenance-mode Enables maintenance mode on the Cluster
disable-maintenance-mode Disables maintenance mode on the Cluster
is-maintenance-enabled Checks if maintenance mode is enabled on the Cluster
kubeconfig Manage the Kubernetes context
resume-scheduled-backups Resumes the paused scheduled backups
verify-volumes-backup Verify if all volumes are backed up
gpu Enable/Disable gpu on the cluster.
telemetry Manage telemetry
snapshot Manage cluster disaster recovery
Flags:
-h|--help Display help
-d|--debug Run in debug mode
configureUiPathAS.sh controls and manage UiPath Automation Suites
Usage:
configureUiPathAS.sh [command]
configureUiPathAS.sh [flags]
Available Commands:
config Manage cluster configuration
tls-cert Manage tls and server certificate
additional-ca-certs Manage additional ca certificates
aicenter Manage aicenter standalone
identity Manage identity service
objectstore Manage objectstore
registry Manage registry
monitoring Manage monitoring
node Manage k8s nodes
enable-maintenance-mode Enables maintenance mode on the Cluster
disable-maintenance-mode Disables maintenance mode on the Cluster
is-maintenance-enabled Checks if maintenance mode is enabled on the Cluster
kubeconfig Manage the Kubernetes context
resume-scheduled-backups Resumes the paused scheduled backups
verify-volumes-backup Verify if all volumes are backed up
gpu Enable/Disable gpu on the cluster.
telemetry Manage telemetry
snapshot Manage cluster disaster recovery
Flags:
-h|--help Display help
-d|--debug Run in debug mode
您可以使用
configureUiPathAS.sh
脚本来管理 Automation Suite 集群中的以下组件:
- 服务器证书 - 管理 TLS 和服务器证书(更新并获取证书)
- 其他 CA 证书 - 管理其他 CA 证书,例如 SQL 服务器证书、代理服务器证书等。
- 身份服务 - 管理身份服务配置,例如令牌签名证书、SAML 证书、Kerberos 和 Windows 身份验证等。
- 对象存储 - 管理 ceph 对象存储(目前仅支持调整 CEPH PVC/存储的大小)
- 注册表 - 管理 Docker 注册表(目前仅支持调整注册表 PVC/存储的大小)
- 监控 - 管理 Rancher Server(目前仅支持调整 Rancher Server PVC/存储的大小)
要更新 SQL Server 的连接字符串或凭据,请直接编辑主服务器节点上的
cluster_config.json
文件。您可以根据需要更新的内容直接编辑文件中的 SQL 字段(sql.username
、sql.password
和 sql.server_url
)。
更新文件后,在同一台计算机上使用更新的配置作为参数重新运行交互式安装向导。您只需在主服务器上重新运行安装。
要更新全局 Kerberos 身份验证配置和/或服务特定的身份验证配置,请参阅通过 cluster_config.json 配置 Kerberos 身份验证。
默认情况下,系统会在 Automation Suite 中创建一个系统管理员,用户名是主机组织中的管理员。
如果无法访问主机组织 - 例如,如果系统管理员的密码丢失,或者唯一拥有系统管理员帐户的用户离开公司 - 可以使用工具添加或恢复系统管理员。
如果平台服务的 SQL 连接字符串参数“Integrated Security=true”存在,则此脚本不起作用。
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
./configureUiPathAS.sh identity add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
--username
是必填字段。- 仅当新管理员使用基本身份验证登录时,才需要
--password
。 --email
是可选的,除非您的外部身份提供程序要求(例如,Google 通过电子邮件而不是用户名进行匹配)。
关于如何创建或还原管理员,有一些重要说明:
- 新管理员不能使用与现有管理员相同的用户名或电子邮件地址。如果您使用与现有管理员相同的用户名或电子邮件,则现有管理员会更新。如果要更改密码,这将非常有用。
- 如果管理员已删除,并且您对新用户使用相同的用户名或电子邮件,则系统将恢复已删除的管理员,而不是创建新的管理员。在这种情况下,密码字段不会被覆盖。一个例外情况是,如果多个管理员使用相同的用户名或电子邮件地址被删除,这将导致创建一个新的管理员。
- 如果强制使用主机上配置的任何外部身份提供程序,则会对参数施加限制。例如,如果强制使用 Windows AD,则用户名的格式必须为
user@domain
。如果强制使用 Google,则需要提供电子邮件地址。 - 首次登录新的管理员帐户时,必须更改密码。
由于配置的 Azure Active Directory 或其他外部身份提供程序存在问题,组织管理员和系统管理员可能无法登录。组织管理员可能被锁定,因为在“身份验证设置”中选中了
Disable basic authentication
标志。组织和系统管理员可能被锁定,因为外部身份提供程序配置为 force/exclusive
。此工具将尝试为组织重新启用基本身份验证。
如果平台服务存在 SQL 连接字符串参数
Integrated Security=true
,则此脚本不起作用。
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
./configureUiPathAS.sh identity enable-basic-auth --orgname [org-name]
备注:
--orgname
是必填字段。如果基本身份验证在主机级别受到限制,请将组织名称设置为 host
。
在 Automation Suite 中配置的用于路由、服务之间通信等的 Istio 入口网关使用 TLS 来保护交换。为防止任何安全威胁,默认情况下禁用已弃用的 TLS 协议版本。
当前仅支持 TLS 版本 1.2 及更高版本,如果您使用以前的版本,建议升级。但是,仍可以使用以前的 TLS 版本进行连接,但您必须首先在 Automation Suite 服务器上启用它。
重要提示:TLS 1.0 和 1.1 已弃用,启用这些版本可能会带来安全风险。强烈建议您升级到 TLS 1.2 或更高版本,而不是在服务器上启用较低版本。
要启用不受支持的 TLS 版本,请执行以下步骤之一:
-
要启用对 TLS 1.0 及更高版本的支持,请运行以下命令:
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]'
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]' -
要启用对 TLS 1.1 及更高版本的支持,请运行以下命令:
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'
kubectl -n istio-system patch gateway main-gateway --type=json \ -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'