AI Center
2021.10
False
Bannerhintergrundbild
AI Center – Installationshandbuch
Letzte Aktualisierung 19. Dez. 2023

Konfigurieren der Zertifikate

Zertifikatsanforderungen

AI Center™ erfordert zum Zeitpunkt der Installation das folgende Zertifikat:

  • Serverzertifikat – erforderlich für TLS-Kommunikation zwischen dem Client und dem Cluster
Hinweis: Beim Installationsvorgang werden selbstsignierte Zertifikate in Ihrem Namen generiert; wir empfehlen jedoch, diese mit Zertifikaten zu aktualisieren, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist.

Anforderungen an Serverzertifikate

Das Serverzertifikat muss die folgenden Anforderungen erfüllen:

  • Das Dateiformat muss .pem sein, d. h. ein base64-codiertes DER-Zertifikat
  • Private Schlüssel sollten mindestens 2048 Zeichen lang sein;
  • Erweiterte Schlüsselnutzung: TLS-Webserver-Authentifizierung; erforderlich für den Zugriff auf die Automation Suite auf iOS-Geräten;
  • Sollte einen alternativen Antragstellernamen für alle DNS-Einträge haben, die für die Installation der Automation Suite erforderlich sind. Wenn der FQDN für den Cluster automationsuite.mycompany.com lautet, sollte der SAN des Zertifikats das folgende DNS haben:
    • automationsuite.mycompany.com
    • *.automationsuite.mycompany.com
      Hinweis: Wenn der Platzhalter * zu allgemein ist, stellen Sie alternativ sicher, dass Sie über SAN-Einträge für das folgende DNS verfügen:
      • automationsuite.mycompany.com
      • alm.automationsuite.mycompany.com
      • monitoring.automationsuite.mycompany.com
      • registry.automationsuite.mycompany.com
      • objectstore.automationsuite.mycompany.com
      • insights.automationsuite.mycompany.com

Serverzertifikatsdateien

AI Center™ erfordert zum Zeitpunkt der Installation drei Dateien:

  • Server-/TLS-Zertifikatdatei – die öffentliche Zertifikatdatei des Servers.
  • Server-/TLS-Schlüsseldatei – eine private Schlüsseldatei für das Serverzertifikat.
  • Zertifizierungsstellenpaket (Certificate Authority Bundle) – Dies ist das öffentliche Zertifikat der Zertifizierungsstelle, das zum Signieren oder Ausstellen des Serverzertifikats verwendet wird.

Konfigurieren der Zertifikate

Wir generieren Zertifikate in Ihrem Namen zum Zeitpunkt der Installation, sodass keine Konfiguration erforderlich ist.

Sie haben eine Gültigkeit von 90 Tagen, weshalb Sie sie innerhalb dieser Zeit aktualisieren müssen. Es wird jedoch dringend empfohlen, diese Zertifikate zu aktualisieren, sobald die Installation abgeschlossen ist.

Aktualisieren von Clusterzertifikaten

Hinweis:

Wir empfehlen, dass die Zertifikate, die Sie mitbringen, von einer vertrauenswürdigen Zertifizierungsstelle signiert sind.

Wenn das vertrauenswürdige Zertifikat nicht bereitgestellt wird, sind einige zusätzliche Schritte für das selbstsignierte Zertifikat erforderlich, um auf die Automation Suite zuzugreifen.

Das Installationspaket bietet ein Clusterverwaltungstool, mit dem Sie Zertifikate nach der Installation aktualisieren können.

Um darauf zuzugreifen, navigieren Sie zum Speicherort des Installationspakets:

cd ~/UiPathAutomationSuite/cd ~/UiPathAutomationSuite/
Führen Sie das configureUiPathAS.sh-Skript aus, um das Zertifikat wie im Abschnitt unten gezeigt zu aktualisieren.

Aktualisieren des TLS-Zertifikats

Sie müssen den absoluten Pfad zu jeder der folgenden drei Zertifikatsdateien angeben. Alle Zertifikatsdateien müssen das .pem-Format haben.
  • Zertifizierungsstellenpaket – Dieses Paket muss das Zertifikat enthalten, das zum Signieren des TLS-Serverzertifikats verwendet wird.
  • Serverzertifikat – Öffentliches Serverzertifikat
  • Privater Schlüssel – Privater Schlüssel für das Serverzertifikat

Sie benötigen auch den Cluster-FQDN als Eingabe.

sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
Zertifikatsdateien werden am Speicherort /directory/path/to/store/certificate gespeichert.

Zugriff auf das TLS-Zertifikat

Zum Ausgeben der Zertifikatsdateien führen Sie den folgenden Befehl aus, wobei Sie das Verzeichnis angeben, in dem die Zertifikate gespeichert sind.

sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificatesudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate

Zugriff auf einen Cluster, der selbstsignierte Zertifikate verwendet

Wenn Sie ein selbstsigniertes Zertifikat verwenden, führen Sie die folgenden Schritte aus, um auf den Cluster zuzugreifen:

Sie müssen das Zertifikat des Pakets der Zertifizierungsstelle für Folgendes zum Vertrauensspeicher hinzufügen:

  • Clientmaschine
    • Maschine, auf welcher Roboter ausgeführt werden wird
    • Maschine, auf der Sie über den Browser auf die Automation Suite zugreifen werden.
  • Erste Servermaschine (Voraussetzung für Air-Gap)
    • Maschine, auf der das Air-Gap-Paket heruntergeladen und extrahiert wird.

Verwenden Sie den folgenden Befehl, um das Zertifikat zum Vertrauensspeicher der RHEL-Maschine hinzuzufügen.

sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trustsudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.