- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Migrieren des eigenständigen Test Managers
- Schritt 10: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Erneutes Zuordnen der Organisations-IDs
- Migration von Looker-Daten zur Automation Suite
- Durchführen der Insights-Datenbankwartung
- Konfigurieren des benutzerdefinierten Sicherheitskontexts von Insights
- Konfigurieren von Protokollregeln
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung

Automation Suite in OpenShift – Installationsanleitung
Konfigurieren des benutzerdefinierten Sicherheitskontexts von Insights
Die Insights-Anwendung verfügt über mehrere Funktionen, die die Chromium Linux SUID Sandbox verwenden. Während der erhöhte Zugriff also nicht für die Installation der Insights-Anwendung selbst erforderlich ist, ist er für bestimmte Funktionsfunktionen unerlässlich.
-
Speichern Sie die Konfigurationsdatei als YAML-Datei und führen Sie den folgenden Befehl aus. Ersetzen Sie den Platzhalter
<file_name.yaml>durch den tatsächlichen Namen, der für Ihre YAML-Datei verwendet wird:oc apply -f <file_name.yaml>.allowedCapabilities: - SETUID apiVersion: security.openshift.io/v1 fsGroup: type: MustRunAs groups: [] kind: SecurityContextConstraints metadata: name: insights-scc readOnlyRootFilesystem: false runAsUser: type: MustRunAsRange seLinuxContext: type: MustRunAs supplementalGroups: type: RunAsAny users: [] volumes: - configMap - csi - downwardAPI - emptyDir - ephemeral - persistentVolumeClaim - projected - secretallowedCapabilities: - SETUID apiVersion: security.openshift.io/v1 fsGroup: type: MustRunAs groups: [] kind: SecurityContextConstraints metadata: name: insights-scc readOnlyRootFilesystem: false runAsUser: type: MustRunAsRange seLinuxContext: type: MustRunAs supplementalGroups: type: RunAsAny users: [] volumes: - configMap - csi - downwardAPI - emptyDir - ephemeral - persistentVolumeClaim - projected - secret -
Speichern Sie Folgendes in einer Datei mit dem Namen
<file_name.yaml>, um eine Rolle für den Zugriff auf die Sicherheitskontexteinschränkung zu erstellen:kind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: name: insights-scc-role namespace: <uipath> rules: - verbs: - use apiGroups: - security.openshift.io resources: - securitycontextconstraints resourceNames: - insights-scckind: Role apiVersion: rbac.authorization.k8s.io/v1 metadata: name: insights-scc-role namespace: <uipath> rules: - verbs: - use apiGroups: - security.openshift.io resources: - securitycontextconstraints resourceNames: - insights-sccErstellen Sie eine Rolle für den Zugriff auf die Sicherheitskontexteinschränkung, indem Sie den folgenden Befehl ausführen:
oc apply -f <file_name.yaml>. Ersetzen Sie den Platzhalter<file_name.yaml>durch den tatsächlichen Namen, der für Ihre YAML-Datei verwendet wird. -
Speichern Sie Folgendes in einer Datei mit dem Namen
<file_name.yaml>, um eine Rollenbindung zu erstellen, mit der die zuvor definierte Rolle an das Insights-Dienstkonto gebunden wird:kind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: insights-scc-rolebinding namespace: <uipath> subjects: - kind: ServiceAccount name: insightslooker-sa namespace: <uipath> roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: insights-scc-rolekind: RoleBinding apiVersion: rbac.authorization.k8s.io/v1 metadata: name: insights-scc-rolebinding namespace: <uipath> subjects: - kind: ServiceAccount name: insightslooker-sa namespace: <uipath> roleRef: apiGroup: rbac.authorization.k8s.io kind: Role name: insights-scc-roleErstellen Sie eine Rollenbindung, um die zuvor definierte Rolle an das Insights-Dienstkonto zu binden, indem Sie den folgenden Befehl ausführen:
oc apply -f <file_name.yaml>. Ersetzen Sie den Platzhalter<file_name.yaml>durch den tatsächlichen Namen, der für Ihre YAML-Datei verwendet wird. -
Navigieren Sie zu ArgoCD und deaktivieren Sie die automatische Synchronisierung für Insights.
-
Aktualisieren Sie den Sicherheitskontext für den Insights Looker, der sich im Insights Looker- StatefulSet befindet. Fügen Sie die
SETUID-Funktionen hinzu:capabilities: add: - SETUID drop: - ALLcapabilities: add: - SETUID drop: - ALL -
Veröffentlichen von
restart statefulset:oc -n <uipath> rollout restart statefulset/insights-insightslookeroc -n <uipath> rollout restart statefulset/insights-insightslooker