- Überblick
- Anforderungen
- Installation
- Voraussetzungsprüfungen
- Herunterladen der Installationspakete
- uipathctl-Cluster
- uipathctl-Clusterwartung
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl-Cluster-Upgrade
- uipathctl config
- uipathctl config-Warnungen
- uipathctl config Alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- UiPathctl-Zustand
- Uipathctl-Gesundheitspaket
- Uipathctl-Zustandsprüfung
- uipathctl health diagnose
- uipathctl health test
- uipathctl Identity
- uipathctl identity add-host-admin
- uipathctl Identity Enable-Basisauthentifizierung
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- uipathctl-Manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl Manifest list-applications
- uipathctl manifest render
- uipathctl-Voraussetzung
- uipathctl prereq create
- uipathctl prereq run
- „uipathctl“-Ressource
- uipathctl-Ressourcenbericht
- uipathctl-Snapshot
- uipathctl-Snapshot-Sicherung
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl SSO
- uipathctl ssoGenerate-Connector
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl-Version
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren von eigenständigen Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Fehlersuche und ‑behebung
Zertifikatsanforderungen
Weitere Informationen zum Verwalten von Zertifikaten nach der Installation finden Sie unter Verwalten von Zertifikaten.
Die Automation Suite erfordert zum Zeitpunkt der Installation zwei Zertifikate.
- TLS-Zertifikat – Erforderlich für TLS-Kommunikation zwischen Client und Cluster;
- Identitätstoken-Signaturzertifikat – Zum Signieren des Authentifizierungstokens erforderlich.
Bei der Installation werden selbstsignierte Zertifikate in Ihrem Namen generiert. Wir empfehlen, sie durch Zertifikate zu ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden.
Abgesehen von den oben genannten Zertifikaten müssen Sie möglicherweise zusätzliche vertrauenswürdige Zertifizierungsstellenzertifikate bereitstellen, wenn der Cluster externer Software vertrauen soll. Beispiel: SQL Server-CA-Zertifikat, SMTP-Server-CA-Zertifikat, externes S3-kompatibles Objectstore-CA-Zertifikat usw.
Zum Zeitpunkt der Installation müssen Sie Zertifizierungsstellenzertifikate für jede externe Software bereitstellen, die eine sichere TLS-Kommunikation erfordert. Wenn Sie jedoch die TLS-Kommunikation nicht aktiviert haben, können Sie sie nach der Installation konfigurieren.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Das TLS-Zertifikat muss die folgenden Anforderungen erfüllen:
- Das Dateiformat muss
.pem
sein, d. h. ein base64-codiertes DER-Zertifikat - Private Schlüssel sollten mindestens 2048 Zeichen lang sein;
- Erweiterte Schlüsselnutzung: TLS-Webserver-Authentifizierung; erforderlich für den Zugriff auf die Automation Suite auf iOS-Geräten;
- Der Zertifikatschlüssel muss entschlüsselt werden. Wenn der Schlüssel verschlüsselt ist, führen Sie den folgenden Befehl aus, um ihn zu entschlüsseln:
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key - Sollte einen alternativen Antragstellernamen für alle DNS-Einträge haben, die für die Installation der Automation Suite erforderlich sind. Wenn der FQDN für den Cluster
automationsuite.mycompany.com
lautet, sollte der SAN des Zertifikats das folgende DNS haben:automationsuite.mycompany.com
*.automationsuite.mycompany.com
Hinweis:Wenn der Platzhalter*
zu allgemein ist, sorgen Sie alternativ für SAN-Einträge für das folgende DNS:automationsuite.mycompany.com
alm.automationsuite.mycompany.com
Monitoring.automationsuite.mycompany.com
Insights.automationsuite.mycompany.com
Die Automation Suite erfordert zum Zeitpunkt der Installation drei Dateien:
- TLS-Zertifikatdatei – die öffentliche Zertifikatdatei des Servers. Diese Datei darf nur das Blattserverzertifikat enthalten.
- TLS-Schlüsseldatei – private Schlüsseldatei für das Serverzertifikat.
- Zertifizierungsstellenpaket – Dies ist das öffentliche Zertifikat der Zertifizierungsstelle, das zum Signieren oder Ausstellen des TLS-Zertifikats verwendet wird. Diese Datei muss sowohl Stamm- als auch alle Zwischenzertifikate enthalten, falls vorhanden.
Um das CA- und TLS-Zertifikat zu überprüfen, führen Sie den folgenden Befehl auf der Linux-Maschine aus:
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
Die Automation Suite hat die folgenden Anforderungen in Bezug auf Tokensignaturzertifikate zum Zeitpunkt der Installation:
- Das Dateiformat muss
pkcs12
sein, um das Authentifizierungstoken zu signieren; - Ein Kennwort für die Signatur des Zertifikats ist erforderlich.
Wenn kein Identitätstoken-Signaturzertifikat angegeben wird, verwendet die Automation Suite die Serverzertifikate, um das zum Zeitpunkt der Installation zu generieren.