Centralized Agent Upgrade (CAU)

Das Centralized Agent Upgrade (CAU) ist eine automatische, benutzerfreundliche Lösung, mit der Sie Ihre Agenten auf eine andere Version aktualisieren können.

Wenn Sie Hilfe benötigen, wenden Sie sich an unser Support-Team. Unsere Berater sind Experten für Upgrades von AE-Systemen und helfen Ihnen bei Bedarf gerne weiter. Weitere Informationen finden Sie unter Support.

Diese Seite beinhaltet Folgendes:

Übersicht

Jeder Benutzer mit der notwendigen Berechtigung kann auf jedem Client Ihres Systems ein Centralized Agent Upgrade (CAU) für die folgenden Agenten durchführen:

  • Windows

  • UNIX (AIX, LINUX, SOLARIS, 64bit ZLINUX)

  • SAP

  • SQL

  • PeopleSoft

  • Rapid Automation (RA)

  • Intelligent Automation (IA)

  • TLS Gateway

Weitere Informationen finden Sie unter Agenten installieren

Es gibt einen Wechsel zwischen den Agentenversionen an einer Stelle der Verarbeitung, daher ist eine Null-Ausfallzeit nicht möglich.

Die Agenten-Ressourcen (Binärdateien), die für das CAU erforderlich sind, sind an Speicherobjekte (STORE) angehängt und werden mit ihnen geliefert. Diese Speicherobjekte werden in Packs geliefert und sind für jede freigegebene Agenten-Version verfügbar. Sie können sie von https://marketplace.automic.com/herunterladen.

Wichtig!

  • Um CAU Pack-Versionen zu importieren, die älter als die installierten sind, müssen Sie zuerst die aktuelle CAU Pack-Version löschen.

  • Stellen Sie sicher, dass Sie auch Packs für die Version herunterladen, von der aus Sie ein Upgrade durchführen, falls Sie zu dieser zurückkehren müssen.

Sie können eine maximal zulässige Größe für Packs mithilfe des PM_MAX_PACK_SIZE_MB-Schlüssels in den Variablen UC_CLIENT_SETTINGS oder UC_SYSTEM_SETTINGS definieren. Der in der Variablen UC_CLIENT_SETTINGS definierte Wert überschreibt den Wert, der in der UC_SYSTEM_SETTINGS definiert ist.

Sobald Sie die relevanten Packs heruntergeladen haben, müssen Sie sie auf Mandant 0 installieren. Sie können sie auf der Seite Packs in der Administration-Perspektive installieren, die nur sichtbar ist, wenn der Plugin Manager installiert ist.

Mehr Informationen:

Hinweise:

  • Stellen Sie sicher, dass die Packs, die Sie für das CAU herunterladen und installieren, aus vertrauenswürdigen Quellen stammen. Benutzer, die das Recht haben, ein CAU durchzuführen, können möglicherweise auch schädliche Dateien importieren.

  • Ändern Sie nicht die Namen der Objekte, die Sie herunterladen und installieren. Das spezifische Namensmuster wird verwendet, um die Typen und Versionen der Ressourcen zu identifizieren.

    Wenn die Namen dieser Objekte nicht mit dem Muster übereinstimmen, wird die Agentenversion nicht in der Aktualisierungsliste angezeigt.

  • Ändern Sie nicht den Inhalt der Agent-Ressourcen (Binärdateien). Er wird von CA Automic freigegeben und sollte nicht verändert werden.

Wichtig!

  • Es ist nicht möglich, ein Centralized Agent Upgrade (CAU) parallel zu einem Zero Downtime Upgrade durchzuführen.

  • Sobald ein Agent für ein Centralized Agent Upgrade (CAU) konfiguriert wurde, ist es nicht mehr möglich, ein manuelles Upgrade durchführen. Nachdem Sie die Version eines Agenten manuell geändert haben, aktualisiert der Agent (zusammen mit dem ServiceManager) die definierte Zielversion bzw. führt ein Rollback durch.

  • Wenden Sie sich an unseren Support, wenn Sie Hilfe benötigen, um den Status eines Agenten nach einem CAU rückgängig zu machen oder ein CAU auf die neueste Version durchzuführen, um eine kontinuierliche Reparatur des Agents zu vermeiden. Weitere Informationen finden Sie unter Support.

Aktualisieren von GSS auf TLS/SSL-Agenten

Die Kommunikation zwischen der AE und dem AWI sowie zwischen der AE und den Windows-, UNIX- und Java-Agenten verwendet TLS/SSL über ein sicheres WebSocket (WSS). Diese Komponenten richten eine Verbindung mit dem Java-Kommunikationsprozess (JCP) ein.

Der Java-Kommunikationsprozess (JCP) verwendet vertrauenswürdige Zertifikate, um seine Identität anderen Kommunikationspartnern gegenüber nachzuweisen, und benötigt einen Keystore, um mit diesen Zertifikaten zu arbeiten. Deshalb müssen Sie den Java-Kommunikationsprozess (JCP) installieren und konfigurieren und sicherstellen, dass Sie die erforderlichen Zertifikate haben.

Windows-, UNIX- und Java-Agenten können verschiedene Parameter in ihrer entsprechenden INI-Datei verwenden, um zu definieren, wie man die Zertifikate bearbeitet.

Hinweis: Die TLS/SSL-Implementierung gilt nicht für die HP-UX- und ZLINUX (32 Bit)-Agenten, da sie nicht mehr unterstützt werden.

Mehr Informationen:

Während des Centralized Agent Upgrade (CAU) fügt das System der jeweiligen INI-Datei des Agenten zusätzliche Eigenschaften hinzu, um eine Verbindung zum Java-Kommunikationsprozess (JCP) herzustellen und die relevanten Zertifikate zu verarbeiten.

Die folgenden Eigenschaften werden hinzugefügt:

  • TCP/IP

    connection = jcphost:8443

    Standardwert für die JCP-Verbindung.

  • [AUTHORIZATION]

    trustedCertFolder = ./certificates

    Pfad zum Ordner, in dem die vertrauenswürdigen Zertifikate gespeichert sind.

Sie können den Standardwert des Parameters connection= auch überschreiben, wenn Sie das CAU verwenden, um einen GSS-Agenten auf TLS/SSL zu aktualisieren. Verwenden Sie dazu die Variable JCP_ENDPOINT_CAU_OVERRIDE. Weitere Informationen finden Sie unter JCP_ENDPOINT_CAU_OVERRIDE.

Während des Centralized Agent Upgrade (CAU) wird der Konfigurationswert für den alten cp=-Parameter (cp = host:port) nicht aus der INI-Datei entfernt, falls Sie ein Rollback durchführen müssen. Sie können diesen Parameter entweder ignorieren oder manuell aus der INI-Datei entfernen.

Um einen TLS/SSL-Agenten nach dem Centralized Agent Upgrade (CAU) zu starten, benötigt der Agent das JCP-Zertifikat (jcp.cer), um eine Verbindung zur Automation Engine herzustellen. Dieses Zertifikat ist nicht Teil des CAU-Speicherobjekts, wird aber den Upgrade-Ressourcen durch den Server dynamisch hinzugefügt. Beim Starten prüfen TLS/SSL-Agenten den Zertifikatsordner, der im Parameter trustedCertFolder = definiert ist, erstellen das Verzeichnis und verschieben das jcp.cer-Zertifikat in diesen Ordner.

In der Automic Automation Kubernetes Edition verwendet der JCP standardmäßig ein generiertes, selbstsigniertes Zertifikat im Kubernetes-Cluster. Wenn Sie von einer lokalen Installation zu AAKE migrieren und ein CAU verwenden, um Ihre Agenten zu aktualisieren, erhalten sie automatisch die Zertifikate vom JCP im Cluster. Das bedeutet, die Agenten können die Verbindung zum Cluster nicht einrichten, weil sie eine Verbindung zu einem HTTPS-Load-Balancer einrichten müssen und nicht direkt zum JCP. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Sie können jedoch den Parameter CAU_INCLUDE_SERVER_CERTIFICATES in der Variablen UC_SYSTEM_SETTINGS verwenden, um die Automation Engine daran zu hindern, während des CAU automatisch die Serverzertifikate an die Agenten zu senden. Weitere Informationen finden Sie unter CAU_INCLUDE_SERVER_CERTIFICATES.

Dies gilt für die folgenden Agenten:

Informationen zu Agenten, die in der obigen Liste nicht aufgeführt sind, finden Sie unter TLS Gateway und TLS Gateway installieren installieren.

Siehe auch: