- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
Automation Suite in OpenShift – Installationsanleitung
Installieren und Konfigurieren des Dienstgeflechts
Die Automation Suite erfordert das Istio-Dienstgeflecht für Ingress und Netzwerk.
Red Hat stellt OpenShift Service Mesh bereit, das intern auf Istio basiert.
Die Installation und Konfiguration von Service Mesh ist ein zweistufiger Prozess. Welche der Schritte Sie ausführen müssen, hängt davon ab, ob Sie dem Automation Suite-Installationsprogramm Administratorberechtigungen über Ihren Cluster gewähren können oder nicht. Weitere Informationen finden Sie in der folgenden Tabelle:
Schritt |
Administratorrechte |
Keine Administratorrechte |
---|---|---|
Schritt 1: Installieren des Dienstgeflechts |
Erforderlicher Schritt |
Erforderlicher Schritt |
Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing |
Schritt nicht erforderlich |
Erforderlicher Schritt |
Um OpenShift Service Mesh zu installieren, befolgen Sie die Anweisungen in der OpenShift Service Mesh-Dokumentation.
Die Automation Suite erfordert keine Anwendungen wie AIli und Jaeger. Sie können sie jedoch nach eigenem Ermessen verwenden.
UiPath® gibt keine Empfehlungen zur Konfiguration des Service Mesh-Operators für die Ausführung auf einem Knoten.
-
Installieren Sie die neue Instanz der Dienstgeflecht-Steuerungsebene im Namespace
<istio-system>
. -
Verwenden Sie den Modus
ClusterWide
für die Steuerungsebene des Dienstgeflechts. Informationen zum ModusMultiTenant
finden Sie unter Punkt 3 auf dieser Seite. Der folgende Block muss im Abschnittspec
der RessourceServiceMeshControlPlane
vorhanden sein:Informationen zum Deaktivieren der OpenShift-Route finden Sie unter Punkt 4 auf dieser Seite.gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide
gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide -
Sie können den Modus
MultiTenant
für die Service Mesh-Steuerungsebene verwenden. Dieses Szenario erfordert, dass Sie explizit eine Service Mesh-Mitgliederrolle erstellen, wie im folgenden Beispiel gezeigt:apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath>
apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath> -
Sie haben auch die Möglichkeit, die OpenShift-Route zu deaktivieren. Diese Auswahl bringt jedoch den zusätzlichen Aufwand mit sich, dass Sie manuell eine Route für den FQDN erstellen müssen. Informationen zur manuellen Routenerstellung finden Sie im folgenden Beispiel:
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []Warnung: Das Deaktivieren der OpenShift-Route führt bei der Ausführung der Voraussetzungsprüfungen zu dem folgenden Fehler:❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
servicemeshoperator.v2.4.5
durch den richtigen Wert für Ihre Version in der YAML-Datei. Um beispielsweise die OSSM-Version 2.5.0 zu installieren, geben Sie servicemeshoperator.v2.5.0
ein.
oc apply -f <yaml>
oc apply -f <yaml>
<yaml>
im Beispielbefehl durch den Namen Ihrer YAML-Datei.
Wechseln Sie in der OpenShift -Konsole zu Operatoren > Installierte Operatoren > Servicemeshopperator > 1 erfordert Genehmigung > Vorschau des Installationsplans > Genehmigen.
input.json
-Datei festlegen:"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Parameter |
Wert |
---|---|
ingress.gateway_selector.istio |
Standardwert:
ingressgateway Wenn Sie den Wert geändert haben, verwenden Sie den folgenden Befehl, um den richtigen Wert abzurufen:
|
ingress.ingress_gateway_secret |
Der Name des geheimen Schlüssels, der die Zertifikatsdateien enthält. Der Standardwert ist
istio-ingressgateway-certs .
|
ingress.namespace | Der Namespace, in dem Sie das Dienstgeflecht installiert haben. |
Dieser Schritt erfordert Administratorrechte für die Installation im Istio-Namespace.
-
Option A: Wenn Sie die Berechtigungen, die das Automation Suite-Installationsprogramm erfordert, nicht bereitstellen können, müssen Sie diesen Schritt vor der Installation der Automation Suite ausführen.
-
Option B: Während der Installation der Automation Suite. Diese Methode erfordert, dass die Kubeconfig-Datei, die Sie während der Automation Suite-Installation verwenden, über die erforderlichen Berechtigungen verfügt. Informationen zum Überprüfen der Berechtigungen finden Sie im Abschnitt Erteilen von Installationsberechtigungen . Wenn Sie alle erforderlichen Berechtigungen erteilen können, überspringen Sie diesen Schritt.
-
Verwenden Sie eine Linux-, Windows- oder macOS-Maschine mit Zugriff auf den OpenShift Kubernetes API-Server.
-
Installieren Sie den OpenShift-CLI-Client auf Ihrer Maschine. Weitere Informationen finden Sie unter OpenShift-CLI (OC).
-
Installieren Sie Helm 3.14 oder höher auf der Maschine, von der Sie das WASM-Plugin installieren möchten, und authentifizieren Sie Helm bei Ihrer privaten Registrierung. Führen Sie die folgenden Schritte aus, um Helm zu installieren und zu authentifizieren:
-
Laden Sie die Helm-Binärdateien herunter und installieren Sie sie auf Ihrer Maschine. Weitere Informationen finden Sie in der Helm-Dokumentation.
-
Authentifizieren Sie Helm bei Ihrer Registrierung, indem Sie die Anweisungen in der Helm-Dokumentation befolgen. Alternativ können Sie den folgenden Befehl verwenden und die Beispielwerte durch Ihre tatsächliche Registrierungs-URL und Anmeldeinformationen ersetzen:
helm registry login my.registry.io:443 --username "admin" --password "secret"
helm registry login my.registry.io:443 --username "admin" --password "secret"
-
Führen Sie die folgenden Schritte aus, um Istio zu konfigurieren und das WASM-Plugin für das Routing zu installieren:
Wenn Sie den FQDN nach der Installation aktualisieren, gilt eines der folgenden Szenarien:
-
Wenn Sie dem Automation Suite-Installationsprogramm Administratorberechtigungen erteilen und die
istio-configure
-Komponente nicht zur Listeexclude_components
in Ihrerinput.json
-Datei hinzugefügt haben, müssen Sie keinen zusätzlichen Schritt ausführen. -
Wenn Sie dem Automation Suite-Installationsprogramm keine Administratorberechtigungen erteilen und die
istio-configure
-Komponente zur Listeexclude_components
in Ihrerinput.json
-Datei hinzugefügt haben, müssen Sie die folgenden Schritte ausführen:-
Aktualisieren Sie die in Punkt 3 genannte Parameterwertedatei mit dem neuen FQDN.
-
Wiederholen Sie alle Schritte zum Konfigurieren von Istio und zum Installieren des WASM-Plugins für das Routing.
-