automation-suite
2024.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite in der EKS/AKS-Installationsanleitung

Letzte Aktualisierung 16. Jan. 2026

Anwenden verschiedener Konfigurationen

Hinweis: Wenden Sie die Konfigurationen in diesem Abschnitt nur an, wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte zur Verfügung stellen können. Wenn Sie dem Installationsprogramm die erforderlichen Berechtigungen erteilen können, müssen Sie die Konfigurationen in diesem Abschnitt nicht anwenden.

Erstellen einer Prioritätsklasse

Um eine Prioritätsklasse für UiPath®-Anwendungen zu erstellen, führen Sie die folgenden Schritte aus:

  1. Speichern Sie die folgende Konfiguration als YAML-Datei:
    ---
    apiVersion: scheduling.k8s.io/v1
    kind: PriorityClass
    metadata:
      name: uipath-high-priority
    value: 1000000
    preemptionPolicy: PreemptLowerPriority
    globalDefault: false
    description: "Priority class for uipath applications"---
    apiVersion: scheduling.k8s.io/v1
    kind: PriorityClass
    metadata:
      name: uipath-high-priority
    value: 1000000
    preemptionPolicy: PreemptLowerPriority
    globalDefault: false
    description: "Priority class for uipath applications"
  2. Führen Sie den folgenden Befehl aus und ersetzen Sie dabei den Platzhalter <file_name.yaml> durch den tatsächlichen Namen Ihrer YAML-Datei:
    kubectl apply -f <file_name.yaml>kubectl apply -f <file_name.yaml>

Beschriften der Namespaces

Um Namespace-Beschriftungen zu erstellen, führen Sie die folgenden Befehle aus:
kubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabledkubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabled

Konfigurieren von CoreDNS

Wenn Sie ein Proxy-Setup verwenden, sind bestimmte CoreDNS-Konfigurationsänderungen erforderlich, um eine erfolgreiche Installation und Betrieb von Automation Hub und Apps sicherzustellen.

Es wird empfohlen, dies zu den CoreDNS-Einstellungen hinzuzufügen, da so alle Dienst-zu-Dienst-Anforderungen, die den FQDN des Clusters verwenden, den Lastausgleich umgehen und intern über Istio weiterleiten können.

Führen Sie die folgenden Schritte aus, um Ihren Cluster während der Installation zu konfigurieren:

  1. Erfassen Sie die vorhandene Konfigurationszuordnung coredns aus dem ausgeführten Cluster:
    kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml
  2. Bearbeiten Sie die Datei coredns-config.yaml, um den Rewrite von fqdn an die Konfiguration anzufügen.
    1. Benennen Sie die Konfigurationszuordnung in coredns-custom um.
    2. Fügen Sie den folgenden Codeblock zu Ihrer coredns-config.yaml-Datei hinzu. Stellen Sie sicher, dass sich der Codeblock vor der Zeile kubernetes cluster.local in-addr.arpa ip6.arp befindet.
      rewrite stop {
                              name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
                              }rewrite stop {
                              name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
                              }
    3. Ersetzen Sie <cluster-fqdn> durch den tatsächlichen Wert.
    Nachdem Sie diese Schritte ausgeführt haben, sollte Ihre Datei wie das folgende Beispiel aussehen:
    apiVersion: v1
                    data:
                    Corefile: |
                    .:53 {
                    errors
                    log
                    health
                    rewrite stop {
                    name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
                    }
                    kubernetes cluster.local in-addr.arpa ip6.arpa {
                    pods insecure
                    fallthrough in-addr.arpa ip6.arpa
                    }
                    prometheus :9153
                    forward . /etc/resolv.conf
                    cache 30
                    loop
                    reload
                    loadbalance
                    }
                    kind: ConfigMap
                    metadata:
                    name: coredns-custom
                    namespace: kube-systemapiVersion: v1
                    data:
                    Corefile: |
                    .:53 {
                    errors
                    log
                    health
                    rewrite stop {
                    name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
                    }
                    kubernetes cluster.local in-addr.arpa ip6.arpa {
                    pods insecure
                    fallthrough in-addr.arpa ip6.arpa
                    }
                    prometheus :9153
                    forward . /etc/resolv.conf
                    cache 30
                    loop
                    reload
                    loadbalance
                    }
                    kind: ConfigMap
                    metadata:
                    name: coredns-custom
                    namespace: kube-system
  3. Erstellen Sie die coredns-custom-Konfigurationszuordnung:
    kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml
  4. Ersetzen Sie die Volume-Referenz von coredns durch coredns-custom in der coredns-Bereitstellung im kube-system-Namespace:
    volumes:
                    - emptyDir: {}
                    name: tmp
                    - configMap:
                    defaultMode: 420
                    items:
                    - key: Corefile
                    path: Corefile
                    name: coredns-custom
                    name: config-volumevolumes:
                    - emptyDir: {}
                    name: tmp
                    - configMap:
                    defaultMode: 420
                    items:
                    - key: Corefile
                    path: Corefile
                    name: coredns-custom
                    name: config-volume
  5. Starten Sie die coredns-Bereitstellung neu und stellen Sie sicher, dass die coredns-Pods problemlos ausgeführt werden:
    kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns

Sobald diese Schritte abgeschlossen sind, sollten Automation Hub und Apps in der proxyfähigen Umgebung erfolgreich gestartet werden.

  • Erstellen einer Prioritätsklasse
  • Beschriften der Namespaces
  • Konfigurieren von CoreDNS

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2026 UiPath. Alle Rechte vorbehalten