automation-suite
2024.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite auf EKS/AKS-Installationsanleitung

Letzte Aktualisierung 10. Feb. 2025

Installieren und Konfigurieren des GitOps-Tools

Hinweis:
Bevor Sie mit der ArgoCD-Installation und -Konfiguration fortfahren, müssen Sie Istio installieren und alle erforderlichen Berechtigungen für das uipathadmin -Dienstkonto bereitstellen.

Wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte gewähren können, müssen Sie Ihr eigenes ArgoCD für die Automation Suite-Bereitstellung mitbringen. Weitere Informationen finden Sie unter Bereitstellen von ArgoCD.

ArgoCD wird bereitgestellt

Wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte gewähren können, müssen Sie Ihre eigene ArgoCD mitbringen und die folgenden Konfigurationsschritte ausführen:
  • Geben Sie den richtigen Wert für den Parameter application_namespace im Abschnitt argocd Ihrer input.json -Datei an. Dies ist der Namespace, in dem Anwendungen erstellt werden, und idealerweise sollte der Namespace sein, in dem ArgoCD installiert ist.
  • Wenn Sie die Automation Suite in einem freigegebenen Cluster installieren, empfehlen wir, ein neues ArgoCD-Projekt speziell für die Automation Suite zu erstellen, anstatt das Standardprojekt zu verwenden. Anweisungen zum Erstellen eines Projekts in ArgoCD finden Sie unter Erstellen eines Projekts in ArgoCD.

  • Konfigurieren Sie das Helm-Repository in ArgoCD. Weitere Informationen finden Sie unter Konfigurieren des Helm-Repositorys in ArgoCD.

  • Erteilen Sie die erforderlichen Berechtigungen für den ArgoCD-Namespace. Weitere Informationen finden Sie unter Erteilen der erforderlichen Berechtigungen für den ArgoCD-Namespace.

Erstellen eines Projekts in ArgoCD

Um ein neues Projekt in der ArgoCD-Benutzeroberfläche zu erstellen, führen Sie die folgenden Schritte aus:
  1. Melden Sie sich bei ArgoCD an.
  2. Navigieren Sie zu Einstellungen > Projekte > +NEW PROJECT.
  3. Geben Sie einen Namen und eine Beschreibung für das Projekt an.
  4. Fügen Sie die folgenden Ziele hinzu:
    1. Geben Sie <uipath> als Namespace und https://kubernetes.default.svc als Server ein.
    2. Geben Sie <istio-system> als Namespace und https://kubernetes.default.svc als Server ein.
  5. Fügen Sie den Namespace <argocd> zu sourceNamespaces.
    Hinweis: In älteren ArgoCD-Releases ist sourceNamespaces auf der Benutzeroberfläche nicht sichtbar.
Sie können auch deklarativ ein ArgoCD-Projekt erstellen:
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'

Konfigurieren des Helm-Repositorys in ArgoCD

Führen Sie die folgenden Schritte aus, um das Helm-Repository in ArgoCD zu konfigurieren:
  1. Melden Sie sich bei ArgoCD an.
  2. Navigieren Sie zu Einstellungen > Repositorys > +CONNECT REPO.
  3. Verwenden Sie VIA HTTPS als Verbindungsmethode.
  4. Wählen Sie Helm als Typ aus.
  5. Geben Sie einen Namen an.
  6. Wählen Sie uipath als Projekt aus. uipath ist der Name des ArgoCD-Projekts, das Sie für die UiPath®-Anwendung erstellt haben.
  7. Geben Sie die Repository-URL, den Benutzernamen, das Kennwort und das Zertifikat an.
  8. Aktivieren Sie das Kontrollkästchen OCI .
  9. Wählen Sie Verbinden aus.
  10. Stellen Sie sicher, dass der Verbindungsstatus Erfolgreich ist.

Erteilen der erforderlichen Berechtigungen für den ArgoCD-Namespace

Um die erforderlichen Berechtigungen für den ArgoCD-Namespace zu erteilen, führen Sie die folgenden Schritte aus:
  1. Erstellen Sie eine Rolle, um das Geheimnis im Namespace <argocd> zu erstellen und zu bearbeiten:
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]
  2. Binden Sie die Rolle argo-secret-role an das Dienstkonto uipathadmin :
    kubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin
  3. Erstellen Sie eine Rolle, um die Anwendungen im <argocd> -Namespace zu verwalten:
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"
  4. Binden Sie die Rolle uipath-application-manager an das Dienstkonto uipathadmin :
    kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>
  5. Binden Sie die Namespace-Leserrolle im Namespace <argocd> an das Dienstkonto uipathadmin :
    kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten