- Erste Schritte
- Netzwerkanforderungen
- Anforderungen und Installation für einen einzelnen Knoten
- Anforderungen und Installation für mehrere Knoten
- Nach der Installation
- Zugriff auf AI Center
- Bereitstellen eines AI Center-Mandanten
- Aktualisieren von Orchestrator- und Identity Server-Zertifikaten
- Ändern der PVC-Größe
- Hinzufügen eines neuen Knotens zum Cluster
- Offlineinstallation von ML-Paketen
- Konfigurieren des Clusters
- Konfigurieren des FQDN nach der Installation
- Sichern und Wiederherstellen des Clusters
- Verwendung des Überwachungs-Stacks
- Einrichten einer Kerberos-Authentifizierung
- Bereitstellen einer GPU
- Verwenden der Konfigurationsdatei
- Knotenplanung
- Migration und Upgrade
- Grundlegende Anleitung zur Fehlerbehebung
AI Center – Installationshandbuch
Konfigurieren der Zertifikate
Das AI Center erfordert zum Zeitpunkt der Installation das folgende Zertifikat:
- Serverzertifikat – erforderlich für TLS-Kommunikation zwischen dem Client und dem Cluster
Das Serverzertifikat muss die folgenden Anforderungen erfüllen:
- Das Dateiformat muss
.pem
sein, d. h. ein base64-codiertes DER-Zertifikat - Private Schlüssel sollten mindestens 2048 Zeichen lang sein;
- Erweiterte Schlüsselnutzung: TLS-Webserver-Authentifizierung; erforderlich für den Zugriff auf die Automation Suite auf iOS-Geräten;
- Sollte einen alternativen Antragstellernamen für alle DNS-Einträge haben, die für die Installation der Automation Suite erforderlich sind. Wenn der FQDN für den Cluster
automationsuite.mycompany.com
lautet, sollte der SAN des Zertifikats das folgende DNS haben:automationsuite.mycompany.com
*.automationsuite.mycompany.com
Hinweis: Wenn der Platzhalter*
zu allgemein ist, stellen Sie alternativ sicher, dass Sie über SAN-Einträge für das folgende DNS verfügen:automationsuite.mycompany.com
alm.automationsuite.mycompany.com
Monitoring.automationsuite.mycompany.com
Registry.automationsuite.mycompany.com
objectstore.automationsuite.mycompany.com
Insights.automationsuite.mycompany.com
Das AI Center erfordert zum Zeitpunkt der Installation drei Dateien:
- Server-/TLS-Zertifikatdatei – die öffentliche Zertifikatdatei des Servers.
- Server-/TLS-Schlüsseldatei – eine private Schlüsseldatei für das Serverzertifikat.
- Zertifizierungsstellenpaket (Certificate Authority Bundle) – Dies ist das öffentliche Zertifikat der Zertifizierungsstelle, das zum Signieren oder Ausstellen des Serverzertifikats verwendet wird.
Wir generieren Zertifikate in Ihrem Namen zum Zeitpunkt der Installation, sodass keine Konfiguration erforderlich ist.
Sie haben eine Gültigkeit von 90 Tagen, weshalb Sie sie innerhalb dieser Zeit aktualisieren müssen. Es wird jedoch dringend empfohlen, diese Zertifikate zu aktualisieren, sobald die Installation abgeschlossen ist.
Wir empfehlen, dass die Zertifikate, die Sie mitbringen, von einer vertrauenswürdigen Zertifizierungsstelle signiert sind.
Wenn das vertrauenswürdige Zertifikat nicht bereitgestellt wird, sind einige zusätzliche Schritte für das selbstsignierte Zertifikat erforderlich, um auf die Automation Suite zuzugreifen.
Das Installationspaket bietet ein Clusterverwaltungstool, mit dem Sie Zertifikate nach der Installation aktualisieren können.
Um darauf zuzugreifen, navigieren Sie zum Speicherort des Installationspakets:
cd ~/UiPathAutomationSuite/
cd ~/UiPathAutomationSuite/
configureUiPathAS.sh
-Skript aus, um das Zertifikat wie im Abschnitt unten gezeigt zu aktualisieren.
Aktualisieren des TLS-Zertifikats
.pem
-Format haben.
- Zertifizierungsstellenpaket – Dieses Paket muss das Zertifikat enthalten, das zum Signieren des TLS-Serverzertifikats verwendet wird.
- Serverzertifikat – Öffentliches Serverzertifikat
- Privater Schlüssel – Privater Schlüssel für das Serverzertifikat
Sie benötigen auch den Cluster-FQDN als Eingabe.
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
/directory/path/to/store/certificate
gespeichert.
Zugriff auf das TLS-Zertifikat
Zum Ausgeben der Zertifikatsdateien führen Sie den folgenden Befehl aus, wobei Sie das Verzeichnis angeben, in dem die Zertifikate gespeichert sind.
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
Wenn Sie ein selbstsigniertes Zertifikat verwenden, führen Sie die folgenden Schritte aus, um auf den Cluster zuzugreifen:
Sie müssen das Zertifikat des Pakets der Zertifizierungsstelle für Folgendes zum Vertrauensspeicher hinzufügen:
- Clientmaschine
- Maschine, auf welcher Roboter ausgeführt werden wird
- Maschine, auf der Sie über den Browser auf die Automation Suite zugreifen werden.
- Erste Servermaschine (Voraussetzung für Air-Gap)
- Maschine, auf der das Air-Gap-Paket heruntergeladen und extrahiert wird.
Verwenden Sie den folgenden Befehl, um das Zertifikat zum Vertrauensspeicher der RHEL-Maschine hinzuzufügen.
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust