- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des Dienstgeflechts
- Installieren und Konfigurieren des GitOps-Tools
- Installieren des Operators für externe Geheimnisse
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung

Automation Suite in OpenShift – Installationsanleitung
Dieser Abschnitt enthält Details zum Sicherheitskontext der UiPath® Dienste.
spec definiert ist.
Das folgende Beispiel zeigt eine typische Konfiguration für UiPath®-Dienste:
spec:
securityContext:
runAsNonRoot: true
containers:
- securityContext:
allowPrivilegeEscalation: false
privileged: false
readOnlyRootFilesystem: true
capabilities:
drop: ["ALL"]
hostPID: false
hostNetwork: falsespec:
securityContext:
runAsNonRoot: true
containers:
- securityContext:
allowPrivilegeEscalation: false
privileged: false
readOnlyRootFilesystem: true
capabilities:
drop: ["ALL"]
hostPID: false
hostNetwork: falseFür einige UiPath®-Dienste gibt es Ausnahmen von der typischen Sicherheitskontextkonfiguration:
-
Insights verfügt über mehrere Funktionen, die die Chromium Linux SUID Sandbox verwenden. Für die Installation von Insights ist zwar kein erweiterter Zugriff erforderlich, aber für bestimmte Funktionsfunktionen ist er unerlässlich. Weitere Informationen finden Sie unter Konfigurieren des benutzerdefinierten Sicherheitskontexts von Insights.
-
Process Mining verwendet die folgenden Airflow-Dienste, deren Sicherheitskontext von der typischen Konfiguration für UiPath®-Dienste abweicht:
-
Der Dienst
statsd, wie im folgenden Beispiel gezeigt:securityContext: runAsUser: 65534 seLinuxOptions: level: s0:c27,c4securityContext: runAsUser: 65534 seLinuxOptions: level: s0:c27,c4 -
Die
scheduler,webserverund andere Airflow-Pods, wie im folgenden Beispiel gezeigt:securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 50000 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 50000 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000 -
Der dynamische Runtime-Pod, wie im folgenden Beispiel gezeigt:
securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 1001 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 1001 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000
-
In einigen Fällen können die Benutzer-IDs und Gruppen-IDs je nach Umgebung größer oder gleich 1000 sein. Stellen Sie sicher, dass Sie die Benutzer- und Gruppen-IDs gemäß Ihren Sicherheitsprinzipien und den Sicherheitsrichtlinien Ihrer Organisation konfigurieren.
<uipath> -Namespace erforderlich sind.
|
Quelle |
Ziel (Destination) |
Richtung |
Ports |
Richtlinientyp |
Bedingungen |
|---|---|---|---|---|---|
|
Alle Pods in
uipath |
Alle extern |
Verweigern |
Alle |
Netzwerkrichtlinie |
Standardmäßige Richtlinie „Alle verweigern“. |
|
Alle Pods in
uipath |
Alle Pods in
uipath |
Zulassen |
Alle |
Netzwerkrichtlinie |
Interne Namespacekommunikation |
|
Alle Pods in
uipath |
Kube-System-DNS |
Auslauf |
53 TCP/UDP |
Netzwerkrichtlinie |
DNS-Auflösung |
|
Alle Pods in
uipath |
Externe IPs |
Auslauf |
Alle |
Netzwerkrichtlinie |
Externe Kommunikation |
|
Alle Pods in
uipath |
Istiod |
Auslauf |
Alle |
Netzwerkrichtlinie |
Dienstgeflechtsteuerung |
|
Prometheus |
Alle Pods in
uipath |
Ingress |
Benutzerdefinierte Scraping-Ports |
Netzwerkrichtlinie |
Überwachen des Zugriffs |
|
Istio-Gateway |
Alle Pods in
uipath |
Ingress |
Alle |
Netzwerkrichtlinie |
Gateway-Datenverkehr |
|
Kube-System |
Alle Pods in
uipath |
Ingress |
Alle |
Netzwerkrichtlinie |
Systemzugriff |
|
Redis-System |
Alle Pods in
uipath |
Ingress |
9091/TCP |
Netzwerkrichtlinie |
Redis-Überwachung |
|
Aufgeführte Dienste |
Redis Namespace |
Auslauf |
Alle |
Netzwerkrichtlinie |
Redis-Zugriff |
Die Automation Suite erfordert die Clusteradministratorrolle während der Installation, um den gesamten Installationsvorgang zu automatisieren. Alternativ können Sie die Automation Suite mit niedrigeren Berechtigungen installieren. Eine Installation mit niedrigeren Berechtigungen umfasst einige zusätzliche Schritte. Für die Berechtigungen, die für die Installation erforderlich sind, siehe Schritt 2: Erstellen der erforderlichen Rollen.
Die FIPS 140-2 (Federal Information Processing Standards 140-2) sind ein Sicherheitsstandard, der die Effektivität von kryptografischen Modulen überprüft.
Die Automation Suite kann auf FIPS 140-2-fähigen Maschinen ausgeführt werden.
Aktivieren von FIPS 140-2 für Neuinstallationen
Führen Sie die folgenden Schritte aus, um FIPS 140-2 auf den Maschinen zu aktivieren, auf denen Sie eine Neuinstallation der Automation Suite durchführen möchten: