- Überblick
- Anforderungen
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
- Weiterleiten von Anwendungsprotokollen an Splunk
- So arbeiten Sie mit Zertifikaten
- Das Sicherungssetup funktioniert nicht, da die Verbindung mit Azure Government fehlgeschlagen ist
- Hängende Pods im uipath-Namespace bei Aktivierung von benutzerdefinierten Knoten-Markierungen
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Pods können nicht mit FQDN in einer Proxy-Umgebung kommunizieren
- SQL-Verbindungszeichenfolge der Testautomatisierung wird ignoriert
- EKS-Sicherung aufgrund der Velero-Version

Automation Suite in der EKS/AKS-Installationsanleitung
So arbeiten Sie mit Zertifikaten
openssl
-Befehle verwenden, um eine Kette von Zertifikaten (Zertifizierungsstelle, Zwischenzertifikat und Server) zu validieren und Zertifikate zu trennen oder zu kombinieren.
Sie können Zertifikate wie folgt einbringen:
-
Szenario 1: Drei CRT/PEM-Dateien mit Zertifizierungsstellen-, Zwischen- und Serverzertifikaten sowie einem privaten Schlüssel.
-
Szenario 2: Zwei CRT/PEM-Dateien mit Zertifizierungsstellen- und Serverzertifikaten und einem privaten Schlüssel.
-
Szenario 3: Eine pfx-Datei mit allen Zertifizierungsstellen-/Zwischen- und Serverzertifikaten und einem privaten Schlüssel.
In der folgenden Tabelle sind die verwendeten Dateinamen beschrieben:
Dateiname |
Beschreibung |
---|---|
|
Ein Zertifikat einer Zertifizierungsstelle. |
|
Ein Zwischenzertifikat. |
|
Ein Zertifikat, das Zertifizierungsstellen- und Zwischenzertifikate enthält. |
|
Ein Serverzertifikat. |
|
Ein privater Schlüssel, der zum Generieren der
server.crt verwendet wird.
|
|
Eine pfx-Zertifikatdatei, die Zertifizierungsstellen, Zwischen- und Serverzertifikate sowie den privaten Schlüssel des Servers enthält. |
Wenn Sie drei verschiedene Zertifikatsdateien (Zertifizierungsstelle, Zwischenzertifikat und Server) mitbringen, führen Sie die folgenden Schritte zur Validierung aus:
-
Kombinieren Sie die Zertifizierungsstelle mit den Zwischenzertifikaten (gilt nur für Szenario 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Überprüfen Sie, ob das Serverzertifikat die Felder
subject alternative names
undvalidity
enthält.openssl x509 -in server.crt -text -noout
openssl x509 -in server.crt -text -noout -
Überprüfen Sie, ob das Serverzertifikat vom Server der Zertifizierungsstelle signiert wurde.
openssl verify -CAfile ca-bundle.crt server.crt
openssl verify -CAfile ca-bundle.crt server.crtAusgabe:
server.crt: OK
server.crt: OK -
Überprüfen Sie, ob das Serverzertifikat vom privaten Serverschlüssel generiert wurde, indem Sie die md5-Hashes vergleichen. Wenn die Ausgaben der folgenden Befehle übereinstimmen, wird überprüft, ob das Serverzertifikat mit dem privaten Schlüssel generiert wurde.
openssl x509 -noout -modulus -in server.crt | openssl md5
openssl x509 -noout -modulus -in server.crt | openssl md5Ausgabe des Serverzertifikats:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5
openssl rsa -noout -modulus -in server.key | openssl md5Ausgabe des privaten Serverschlüssels:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Generieren Sie die pfx-Datei aus dem Serverzertifikat und dem privaten Schlüssel. Nachdem der folgende Befehl ausgeführt wurde, werden Sie aufgefordert, zweimal einen Passcode einzugeben. Das Passwort ist immer zum Entschlüsseln der pfx-Datei erforderlich.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfx
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxAusgabe:
Enter Export Password: Verifying - Enter Export Password:
Enter Export Password: Verifying - Enter Export Password:
Wenn Sie ein Zertifikat im pfx-Format mit der Zertifizierungsstelle, dem Zwischenschlüssel, dem Server und dem privaten Schlüssel bereitstellen, können Sie die pfx-Datei als Identitätstoken-Signaturzertifikat verwenden, müssen die pfx-Datei jedoch in mehrere Zertifikatsdateien aufteilen. In den folgenden Schritten wird beschrieben, wie die pfx-Datei entsprechend aufgebrochen wird.
-
Exportieren Sie das Zertifizierungsstellenzertifikat (einschließlich Zwischenzertifikat, falls in der pfx-Datei angegeben):
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Serverzertifikat exportieren:
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exportieren Sie den privaten Schlüssel:
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key