- Überblick
- Anforderungen
- Installation
- Voraussetzungsprüfungen
- Herunterladen der Installationspakete
- uipathctl-Cluster
- uipathctl-Clusterwartung
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- uipathctl-Cluster-Upgrade
- uipathctl config
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- uipathctl config-Warnungen
- uipathctl config Alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- UiPathctl-Zustand
- Uipathctl-Gesundheitspaket
- Uipathctl-Zustandsprüfung
- uipathctl health diagnose
- uipathctl health test
- uipathctl-Manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl Manifest list-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl-Voraussetzung
- uipathctl prereq create
- uipathctl prereq run
- „uipathctl“-Ressource
- uipathctl-Ressourcenbericht
- uipathctl-Snapshot
- uipathctl-Snapshot-Sicherung
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl-Version
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Verwenden des Orchestrator-Konfiguratortools
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
Verwalten des Clusters in ArgoCD
ArgoCD ist ein deklaratives Tool zur kontinuierlichen Bereitstellung von GitOps für Kubernetes. Es ist als Kubernetes-Controller konzipiert, der ausgeführte UiPath®-Anwendungen kontinuierlich überwacht und den aktuellen Status mit dem gewünschten Zielstatus abgleicht, wie in der Docker-Registrierung angegeben. Weitere Informationen finden Sie in der ArgoCD-Dokumentation.
Administratoren können sich über eine einfache UI oder CLI einen Überblick über den Cluster, die Konfigurationen, den Anwendungsstatus und die Integrität verschaffen. ArgoCD wird mit seinem eigenen Open-Source-Paket Redis geliefert, das sowohl HA- als auch Nicht-HA-Konfigurationen unterstützt.
Die Automation Suite verwendet ArgoCD in den folgenden Szenarien:
- Installieren und Upgraden der Fabric-Komponenten und der grundlegenden UiPath®-Dienste.
- Automatisieren der Bereitstellung der gewünschten Anwendungsstatus in den angegebenen Zielumgebungen. ArgoCD folgt dem GitOps-Muster, bei dem Git/Helm-Repositorys als Quelle der Wahrheit zum Definieren des gewünschten Anwendungsstatus verwendet werden.
- Verfolgen des Installationsstatus. Wenn die Installation an einem bestimmten Punkt fehlgeschlagen ist und Sie sie nach einer Weile fortsetzen, überspringt ArgoCD alle Schritte, die bereits synchronisiert sind, und fährt an der Stelle fort, an der sie fehlgeschlagen ist.
- Selbstreparatur der Anwendungen. Wenn Sie eines der Objekte versehentlich löschen, werden die Manifeste automatisch synchronisiert.
Sie können das ArgoCD-Konto in den folgenden schreibgeschützten Szenarien verwenden:
- Visualisierung aller Ihrer Apps, Pods und Dienste in einer einfachen Benutzeroberfläche;
- Überwachung des Zustands all Ihrer Apps, Pods und Dienste;
- Schnelles Erkennen von Problemen in Ihrer Bereitstellung;
- Erneutes Synchronisieren Ihrer Anwendung in Ihrem Cluster.
Sie können das ArgoCD-Administratorkonto in den folgenden erweiterten Szenarien verwenden:
- Ändern von Parametern nur zu Debugging-Zwecken; zum Beispiel das Deaktivieren der Selbstkorrektur;
- Löschen von Pods;
- Fehlerbehebung;
- Verwalten der benutzerdefinierten Orchestrator-Konfiguration; zum Beispiel: Einrichten des Verschlüsselungsschlüssels pro Mandant;
- Aktualisieren der Datenbankverbindungszeichenfolgen;
- Synchronisierung von Anwendungen.
Hinweis: Stellen Sie sicher, dass Sie sich an die richtige UiPath®-Dokumentation halten, bevor Sie die erweiterte Konfiguration auf der Benutzeroberfläche löschen oder ändern.
ArgoCD unterstützt zwei Authentifizierungsmethoden:
- Benutzername und Kennwort – Standardauthentifizierungsmethode;
- SSO – Empfohlene Authentifizierungsmethode. Sie können die SSO-Authentifizierung nach der Installation aktivieren. Anweisungen finden Sie unter Aktivieren von SSO für ArgoCD.
Zugriff auf das ArgoCD-Administratorkonto
Um mit Benutzername und Kennwort auf das ArgoCD-Administratorkonto zuzugreifen, führen Sie die folgenden Schritte aus:
uipathctl
-Befehlszeilentool verwenden.
Sie müssen die RBAC-Datei generieren, bevor Sie SSO für ArgoCD aktivieren.
Die RBAC-Datei
Die RBAC-Datei enthält Zugriffsregeln.
Weitere Informationen zu den integrierten Rollendefinitionen finden Sie in der ArgoCD-Dokumentation.
Weitere Informationen zu den ArgoCD-Kontotypen und deren Berechtigungen finden Sie unter Verwalten des Clusters in ArgoCD.
Wir empfehlen, diese Rollen beim Definieren Ihrer Gruppen zu verwenden, aber Sie können auch Ihre eigenen Berechtigungen erstellen.
Konfigurieren der RBAC-Datei
Beispiel:
Wenn Ihre LDAP-Gruppe für ArgoCD-Administratoren Administratoren und die LDAP-Gruppe für schreibgeschützte ArgoCD-Benutzer Leser ist, sollte die RBAC-Datei der im folgenden Beispiel ähneln:
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
Für erweiterte Anwendungsfälle zeigt das folgende Beispiel die standardmäßige RBAC-Datei:
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
Nachdem Sie die RBAC-Datei vorbereitet haben, können Sie SSO für ArgoCD aktivieren:
-
Fügen Sie der Datei input.json die folgenden Zeilen hinzu:
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } }
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } } - Übernehmen Sie die Konfiguration,
indem Sie den folgenden Befehl ausführen:
uipathctl manifest apply input.json --versions versions.json
uipathctl manifest apply input.json --versions versions.json