- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung

Automation Suite in OpenShift – Installationsanleitung
Installationsberechtigungen sind nur relevant, wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte zur Verfügung stellen können. Wenn Sie dem Installationsprogramm die erforderlichen Administratorrechte zur Verfügung stellen können, müssen Sie die Anweisungen in diesem Abschnitt nicht befolgen.
Die Automation Suite erfordert das Istio-Dienstgeflecht für Ingress und Netzwerk.
Red Hat stellt OpenShift Service Mesh bereit, das intern auf Istio basiert.
The service mesh installation and configuration is a multi-step process. Which of the steps you must perform depends on whether or not you can grant the Automation Suite installer admin privileges over your cluster. For details, see the following table:
|
Schritt |
Administratorrechte |
Keine Administratorrechte |
|---|---|---|
| Schritt 1: Installieren des Dienstgeflechts |
Erforderlicher Schritt |
Erforderlicher Schritt |
| Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing |
Schritt nicht erforderlich |
Erforderlicher Schritt |
| Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster | Schritt nicht erforderlich |
Erforderlicher Schritt |
To install OpenShift Service Mesh, refer to the procedure that applies to the version you use:
Die Automation Suite erfordert keine Anwendungen wie AIli und Jaeger. Sie können sie jedoch nach eigenem Ermessen verwenden.
UiPath® gibt keine Empfehlungen zur Konfiguration des Service Mesh-Operators für die Ausführung auf einem Knoten.
Installing OpenShift Service Mesh 2.x
To install OpenShift Service Mesh 2.x, follow the instructions in the OpenShift Service Mesh documentation.
- Installieren Sie die neue Instanz der Dienstgeflecht-Steuerungsebene im Namespace
<istio-system>. - Verwenden Sie den Modus
ClusterWidefür die Steuerungsebene des Dienstgeflechts. Informationen zum ModusMultiTenantfinden Sie unter Punkt 3 auf dieser Seite. Der folgende Block muss im Abschnittspecder RessourceServiceMeshControlPlanevorhanden sein:Informationen zum Deaktivieren der OpenShift-Route finden Sie unter Punkt 4 auf dieser Seite.gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWidegateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide - Sie können den Modus
MultiTenantfür die Steuerungsebene des Dienstgeflechts verwenden. In diesem Szenario müssen Sie explizit eine Dienstgeflechtsrolle erstellen, wie im folgenden Beispiel gezeigt:apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath>apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath> - Sie haben auch die Möglichkeit, die OpenShift-Route zu deaktivieren. Diese Auswahl bringt jedoch den zusätzlichen Aufwand mit sich, dass Sie manuell eine Route für den FQDN erstellen müssen. Informationen zur manuellen Routenerstellung finden Sie im folgenden Beispiel:
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []Warnung: Das Deaktivieren der OpenShift-Route führt bei der Ausführung der Voraussetzungsprüfungen zu dem folgenden Fehler:❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
Installieren einer bestimmten Version von OpenShift Service Mesh
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5servicemeshoperator.v2.4.5 durch den richtigen Wert für Ihre Version in der YAML-Datei. Um beispielsweise die OSSM-Version 2.5.0 zu installieren, geben Sie servicemeshoperator.v2.5.0 ein.
oc apply -f <yaml>oc apply -f <yaml><yaml> im Beispielbefehl durch den Namen Ihrer YAML-Datei.
Wechseln Sie in der OpenShift -Konsole zu Operatoren > Installierte Operatoren > Servicemeshopperator > 1 erfordert Genehmigung > Vorschau des Installationsplans > Genehmigen.
Installing OpenShift Service Mesh 3.x
Before you install OpenShift Service Mesh 3.x, make sure that:
- You have installed or upgraded to a supported Automation Suite version. For details, refer to the Compatibily matrix.
- You have OpenShift cluster administrator permissions.
- You can access the OpenShift web console.
- You have the domain name (FQDN) used for Automation Suite routing.
- You have the OpenShift CLI (
oc) installed on your workstation.
The OpenShift Service Mesh 3.x installation process deploys the following components:
- Service Mesh Operator - Manages the lifecycle of the service mesh.
- Istio Control Plane - Provides the core data plane and control plane functionality.
- Istio CNI Plugin - Configures and enforces mesh networking rules.
- Ingress Gateway - Exposes Automation Suite applications to external traffic.
- Routes - Provide entry points for Automation Suite components and validation endpoints.
To install OpenShift Service Mesh 3.x, follow the instructions for installing the operator from OperatorHub by using the OpenShift web console. For details, refer to the OpenShift Service Mesh documentation.
Make sure that you also take the following steps:
- Install Service Mesh Operator from OperatorHub by following the instructions provided in the OpenShift Service Mesh documentation.
- Ensure that the ingress gateway includes the correct labels. The labels must match the values that you pass as the gateway
selector in the
input.jsonfile. To verify the ingress gateway label, run:oc get pods -l istio=ingressgateway -n <istio-system>oc get pods -l istio=ingressgateway -n <istio-system> - Create the required routes by using a YAML file. The YAML file must define routes for the main Automation Suite endpoint, the apps endpoint, the insights endpoint, and the validation endpoint. For details, refer to the following examples:
- Automation Suite endpoint:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-https namespace: <istio-system> spec: host: <FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-https namespace: <istio-system> spec: host: <FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - Apps endpoint:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-apps namespace: <istio-system> spec: host: apps.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-apps namespace: <istio-system> spec: host: apps.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - Insights endpoint:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-insights namespace: <istio-system> spec: host: insights.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-insights namespace: <istio-system> spec: host: insights.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - validation endpoint:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: istio-validation-route namespace: <istio-system> spec: host: istio-validation.<FQDN> # Istio Ingress gateway Service to: kind: Service name: istio-ingressgateway port: targetPort: http2--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: istio-validation-route namespace: <istio-system> spec: host: istio-validation.<FQDN> # Istio Ingress gateway Service to: kind: Service name: istio-ingressgateway port: targetPort: http2This route is required for the PreReq Run.
If missing, OpenShift may return the following error:
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
- Automation Suite endpoint:
- Apply the route definitions:
oc apply -f routes.yamloc apply -f routes.yaml - Verify that the routes were created successfully:You should see the following routes:
oc get routes -n <istio-system>oc get routes -n <istio-system>uipath-route-httpsuipath-route-appsuipath-route-insightsistio-validation-route
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503Bereitstellen der Istio-Konfiguration
input.json -Datei festlegen:"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},|
Parameter |
Wert |
|---|---|
ingress.gateway_selector.istio | Standardwert: ingressgatewayNote: This is the default label used internally by Automation Suite. However, your environment may use a different label for the Istio ingress gateway depending on how the cluster was configured.
Wenn Sie den Wert geändert haben, verwenden Sie den folgenden Befehl, um den richtigen Wert abzurufen: |
ingress.ingress_gateway_secret |
Der Name des geheimen Schlüssels, der die Zertifikatsdateien enthält. Der Standardwert ist
istio-ingressgateway-certs.
|
ingress.namespace | Der Namespace, in dem Sie das Dienstgeflecht installiert haben. |
Überblick
Dieser Schritt erfordert Administratorrechte für die Installation im Istio-Namespace.
-
Option A: Wenn Sie die Berechtigungen, die das Automation Suite-Installationsprogramm erfordert, nicht bereitstellen können, müssen Sie diesen Schritt vor der Installation der Automation Suite ausführen.
-
Option B: Während der Installation der Automation Suite. Diese Methode erfordert, dass die Kubeconfig-Datei, die Sie während der Automation Suite-Installation verwenden, über die erforderlichen Berechtigungen verfügt. Informationen zum Überprüfen der Berechtigungen finden Sie im Abschnitt Erteilen von Installationsberechtigungen . Wenn Sie alle erforderlichen Berechtigungen erteilen können, überspringen Sie diesen Schritt.
Voraussetzungen
-
Verwenden Sie eine Linux-, Windows- oder macOS-Maschine mit Zugriff auf den OpenShift Kubernetes API-Server.
-
Installieren Sie den OpenShift-CLI-Client auf Ihrer Maschine. Weitere Informationen finden Sie unter OpenShift-CLI (OC).
-
Installieren Sie Helm 3.14 oder höher auf der Maschine, von der Sie das WASM-Plugin installieren möchten, und authentifizieren Sie Helm bei Ihrer privaten Registrierung. Führen Sie die folgenden Schritte aus, um Helm zu installieren und zu authentifizieren:
-
Laden Sie die Helm-Binärdateien herunter und installieren Sie sie auf Ihrer Maschine. Weitere Informationen finden Sie in der Helm-Dokumentation.
-
Authentifizieren Sie Helm bei Ihrer Registrierung, indem Sie die Anweisungen in der Helm-Dokumentation befolgen. Alternativ können Sie den folgenden Befehl verwenden und die Beispielwerte durch Ihre tatsächliche Registrierungs-URL und Anmeldeinformationen ersetzen:
helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"
-
Konfiguration und Installation
Führen Sie die folgenden Schritte aus, um Istio zu konfigurieren und das WASM-Plugin für das Routing zu installieren:
Wenn Sie den FQDN nach der Installation ändern, müssen Sie Istio und das WASM-Plugin neu konfigurieren, es sei denn, das Installationsprogramm der Automation Suite verfügt über Administratorrechte. Zum Neukonfigurieren müssen Sie die folgenden Schritte ausführen:
- Aktualisieren Sie die inSchritt 3 genannte Parameterwertedatei mit dem neuen FQDN.
- Wiederholen Sie alle Schritte zum Konfigurieren von Istio und zum Installieren des WASM-Plugins für das Routing.
custom-istio-configure hinzufügen, die den FQDN und Ressourcen für verschiedene Automation Suite-Instanzen enthalten. Sie müssen die Helm-Werte ausfüllen, die Ihrer zweiten oder jeder nachfolgenden Installation entsprechen.
istio-configure -Werte erstellen:
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocolcustom-istio-configure in <namespace>-custom-istio-configure ändern. Dies muss auf dem replizierten Namespace installiert werden, in dem die zweite Installation durchgeführt wird.
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml> helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>- Schritt 1: Installieren des Dienstgeflechts
- Installing OpenShift Service Mesh 2.x
- Installing OpenShift Service Mesh 3.x
- Bereitstellen der Istio-Konfiguration
- Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing
- Überblick
- Voraussetzungen
- Konfiguration und Installation
- Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster