UiPath Documentation
automation-suite
2024.10
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite in OpenShift – Installationsanleitung

Letzte Aktualisierung 26. März 2026

Installieren und Konfigurieren des Dienstgeflechts

Wichtig:

Installationsberechtigungen sind nur relevant, wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte zur Verfügung stellen können. Wenn Sie dem Installationsprogramm die erforderlichen Administratorrechte zur Verfügung stellen können, müssen Sie die Anweisungen in diesem Abschnitt nicht befolgen.

Die Automation Suite erfordert das Istio-Dienstgeflecht für Ingress und Netzwerk.

Red Hat stellt OpenShift Service Mesh bereit, das intern auf Istio basiert.

Die Installation und Konfiguration des Dienstgeflechts ist ein mehrstufiger Prozess. Welche der Schritte Sie ausführen müssen, hängt davon ab, ob Sie dem Automation Suite-Installationsprogramm Administratorrechte für Ihren Cluster gewähren können oder nicht. Weitere Informationen finden Sie in der folgenden Tabelle:

SchrittAdministratorrechteKeine Administratorrechte
Schritt 1: Installieren des DienstgeflechtsErforderlicher SchrittErforderlicher Schritt
Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das RoutingSchritt nicht erforderlichErforderlicher Schritt
Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen ClusterSchritt nicht erforderlichErforderlicher Schritt

Schritt 1: Installieren des Dienstgeflechts

Hinweis:

Bevor Sie ein Installationsverfahren auswählen, überprüfen Sie die Kompatibilitätsmatrix von OpenShift Service Mesh, um zu bestätigen, welche OSSM-Versionen für Ihre Automation Suite auf der OpenShift-Version unterstützt werden.

Um OpenShift Service Mesh zu installieren, lesen Sie das Verfahren, das für die von Ihnen verwendete Version gilt:

Hinweis:

Die Automation Suite erfordert keine Anwendungen wie AIli und Jaeger. Sie können sie jedoch nach eigenem Ermessen verwenden.

UiPath® gibt keine Empfehlungen zur Konfiguration des Service Mesh-Operators für die Ausführung auf einem Knoten.

Installation von OpenShift Service Mesh 2.x

Um OpenShift Service Mesh 2.x zu installieren, befolgen Sie die Anweisungen in der Dokumentation zu OpenShift Service Mesh.

Um die OpenShift Service Mesh-Steuerebene zu erstellen, befolgen Sie die Anweisungen in der Dokumentation zur OpenShift Service Mesh-Steuerebene. Stellen Sie sicher, dass Sie auch die folgenden Schritte ausführen:

  1. Installieren Sie die neue Instanz der Dienstgeflecht-Steuerungsebene im Namespace <istio-system> .

  2. Verwenden Sie den Modus ClusterWide für die Steuerungsebene des Dienstgeflechts. Informationen zum Modus MultiTenant finden Sie unter Punkt 3 auf dieser Seite. Der folgende Block muss im Abschnitt spec der Ressource ServiceMeshControlPlane vorhanden sein:

    gateways:
      enabled: true
      openshiftRoute:
        enabled: true
    mode: ClusterWide
    gateways:
      enabled: true
      openshiftRoute:
        enabled: true
    mode: ClusterWide
    

    Informationen zum Deaktivieren der OpenShift-Route finden Sie unter Punkt 4 auf dieser Seite.

  3. Sie können den Modus MultiTenant für die Service Mesh-Steuerungsebene verwenden. Dieses Szenario erfordert, dass Sie explizit eine Service Mesh-Mitgliederrolle erstellen, wie im folgenden Beispiel gezeigt:

    apiVersion: maistra.io/v1
    kind: ServiceMeshMemberRoll
    metadata:
      name: default
      namespace: <istio-system>
    spec:
      members:
        - <uipath>
    apiVersion: maistra.io/v1
    kind: ServiceMeshMemberRoll
    metadata:
      name: default
      namespace: <istio-system>
    spec:
      members:
        - <uipath>
    
  4. Sie haben auch die Möglichkeit, die OpenShift-Route zu deaktivieren. Diese Auswahl bringt jedoch den zusätzlichen Aufwand mit sich, dass Sie manuell eine Route für den FQDN erstellen müssen. Informationen zur manuellen Routenerstellung finden Sie im folgenden Beispiel:

    kind: Route
    apiVersion: route.openshift.io/v1
    metadata:
      name: uipath-route
      namespace: <istio-system>
      labels:
        app: istio-ingressgateway
        app.kubernetes.io/part-of: istio
        app.kubernetes.io/instance: <istio-system>
        maistra.io/owner-name: basic
        release: istio
        app.kubernetes.io/version: 2.6.1-1-1
        app.kubernetes.io/component: istio-ingress
        maistra-version: 2.6.1
        istio: ingressgateway
        app.kubernetes.io/managed-by: maistra-istio-operator
        maistra.io/owner: <istio-system>
        istio.io/rev: basic
        app.kubernetes.io/name: istio-ingress
    spec:
      to:
        kind: Service
        name: istio-ingressgateway
      tls:
        termination: passthrough
        insecureEdgeTerminationPolicy: Redirect
      host: <fqdn>
      port:
        targetPort: https
      alternateBackends: []
    kind: Route
    apiVersion: route.openshift.io/v1
    metadata:
      name: uipath-route
      namespace: <istio-system>
      labels:
        app: istio-ingressgateway
        app.kubernetes.io/part-of: istio
        app.kubernetes.io/instance: <istio-system>
        maistra.io/owner-name: basic
        release: istio
        app.kubernetes.io/version: 2.6.1-1-1
        app.kubernetes.io/component: istio-ingress
        maistra-version: 2.6.1
        istio: ingressgateway
        app.kubernetes.io/managed-by: maistra-istio-operator
        maistra.io/owner: <istio-system>
        istio.io/rev: basic
        app.kubernetes.io/name: istio-ingress
    spec:
      to:
        kind: Service
        name: istio-ingressgateway
      tls:
        termination: passthrough
        insecureEdgeTerminationPolicy: Redirect
      host: <fqdn>
      port:
        targetPort: https
      alternateBackends: []
    
    Warnung:

    Das Deaktivieren der OpenShift-Route führt beim Ausführen der Voraussetzungsprüfungen zu folgendem Fehler:

    [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
    ❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
    
Installieren einer bestimmten Version von OpenShift Service Mesh

Verwenden Sie eine YAML-Datei, um eine bestimmte Version von OpenShift Service Mesh (OSSM) zu installieren. Mit der folgenden Beispieldatei wird die OSSM-Version 2.4.5 installiert:

apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
  name: servicemeshoperator
  namespace: openshift-operators
spec:
  channel: stable
  installPlanApproval: Manual
  name: servicemeshoperator
  source: redhat-operators
  sourceNamespace: openshift-marketplace
  startingCSV: servicemeshoperator.v2.4.5
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
  name: servicemeshoperator
  namespace: openshift-operators
spec:
  channel: stable
  installPlanApproval: Manual
  name: servicemeshoperator
  source: redhat-operators
  sourceNamespace: openshift-marketplace
  startingCSV: servicemeshoperator.v2.4.5

Wenn Sie eine andere OSSM-Version installieren möchten, ersetzen Sie servicemeshoperator.v2.4.5 durch den richtigen Wert für Ihre Version in der YAML-Datei. Um beispielsweise die OSSM-Version 2.5.0 zu installieren, geben Sie servicemeshoperator.v2.5.0 ein.

Führen Sie den folgenden Befehl aus, um OSSM zu installieren:

oc apply -f <yaml>
oc apply -f <yaml>

Ersetzen Sie den Platzhalter <yaml> im Beispielbefehl durch den Namen Ihrer YAML-Datei.

Wichtig:

Nachdem Sie OSSM installiert haben, müssen Sie die Installation manuell genehmigen.

Wechseln Sie in der OpenShift-Konsole zu Operatoren > Installierte Operatoren > Servicemespeicherator > 1 erfordert Genehmigung > Vorschau des Installationsplans > Genehmigen.

Installieren von OpenShift Service Mesh 3.x

Bevor Sie OpenShift Service Mesh 3.x installieren, stellen Sie sicher, dass:

  • Sie haben die Automation Suite installiert oder auf eine unterstützte Version aktualisiert. Nähere Informationen finden Sie in der Kompatibilitätsmatrix.
  • Sie verfügen über Administratorberechtigungen für OpenShift-Cluster.
  • Sie können auf die OpenShift-Webkonsole zugreifen.
  • Sie haben den Domänennamen (FQDN), der für das Automation Suite-Routing verwendet wird.
  • Sie haben die OpenShift-CLI (oc) auf Ihrer Workstation installiert.

Der Installationsprozess von OpenShift Service Mesh 3.x stellt die folgenden Komponenten bereit:

  • Service Mesh-Operator – Verwaltet den Lebenszyklus des Dienstgeflechts.
  • Istio-Steuerebene – Stellt die Kernfunktionen der Datenebene und der Steuerungsebene bereit.
  • Istio CNI-Plugin – Konfiguriert und erzwingt Mesh-Netzwerkregeln.
  • Ingress-Gateway – Setzt Automation Suite-Anwendungen für externen Datenverkehr aus.
  • Routes – Stellen Sie Einstiegspunkte für Automation Suite-Komponenten und Validierungsendpunkte bereit.

Um OpenShift Service Mesh 3.x zu installieren, befolgen Sie die Anweisungen zum Installieren des Operators aus OperatorHub mithilfe der OpenShift-Webkonsole. Weitere Informationen finden Sie in der Dokumentation zu OpenShift Service Mesh.

Stellen Sie sicher, dass Sie auch die folgenden Schritte ausführen:

  1. Installieren Sie den Service Mesh-Operator über OperatorHub, indem Sie die Anweisungen in der OpenShift Service Mesh-Dokumentation befolgen .

  2. Stellen Sie sicher, dass das Ingress-Gateway die richtigen Beschriftungen enthält. Die Beschriftungen müssen mit den Werten übereinstimmen, die Sie als Gateway-Selektor in der input.json -Datei übergeben. Führen Sie Folgendes aus, um die Beschriftung des Ingress-Gateways zu überprüfen:

    oc get pods -l istio=ingressgateway -n <istio-system>
    oc get pods -l istio=ingressgateway -n <istio-system>
    
  3. Erstellen Sie die erforderlichen Routen mithilfe einer YAML-Datei. Die YAML-Datei muss Routen für den Hauptendpunkt der Automation Suite, den Apps-Endpunkt, den Insights-Endpunkt und den Validierungsendpunkt definieren. Weitere Informationen dazu finden Sie in den folgenden Beispielen:

    • Automation Suite-Endpunkt:
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-https
        namespace: <istio-system>
      spec:
        host: <FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-https
        namespace: <istio-system>
      spec:
        host: <FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      
    • Apps-Endpunkt:
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-apps
        namespace: <istio-system>
      spec:
        host: apps.<FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-apps
        namespace: <istio-system>
      spec:
        host: apps.<FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      
    • Insights-Endpunkt:
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-insights
        namespace: <istio-system>
      spec:
        host: insights.<FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: uipath-route-insights
        namespace: <istio-system>
      spec:
        host: insights.<FQDN>
        to:
          kind: Service
          name: istio-ingressgateway # Istio Ingress gateway Service
        port:
          targetPort: https
        tls:
          termination: passthrough
          insecureEdgeTerminationPolicy: Redirect
      
    • Validierungsendpunkt:
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: istio-validation-route
        namespace: <istio-system>
      spec:
        host: istio-validation.<FQDN> # Istio Ingress gateway Service
        to:
          kind: Service
          name: istio-ingressgateway
        port:
          targetPort: http2
      ---
      kind: Route
      apiVersion: route.openshift.io/v1
      metadata:
        name: istio-validation-route
        namespace: <istio-system>
      spec:
        host: istio-validation.<FQDN> # Istio Ingress gateway Service
        to:
          kind: Service
          name: istio-ingressgateway
        port:
          targetPort: http2
      

    Diese Route ist für die PreReq-Ausführung erforderlich. Wenn sie fehlt, kann OpenShift den folgenden Fehler zurückgeben:

    ❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503

  4. Wenden Sie die Routendefinitionen an:

    oc apply -f routes.yaml
    oc apply -f routes.yaml
    
  5. Überprüfen Sie, ob die Routen erfolgreich erstellt wurden:

    oc get routes -n <istio-system>
    oc get routes -n <istio-system>
    

    Sie sollten die folgenden Routen sehen:

    • uipath-route-https
    • uipath-route-apps
    • uipath-route-insights
    • istio-validation-route
Warnung:

Die Validierungspfad ist erforderlich. Wenn die Route fehlt, schlagen die Voraussetzungsprüfungen mit dem folgenden Fehler fehl:

[ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503

Bereitstellen der Istio-Konfiguration

Um die Istio-Konfiguration bereitzustellen, müssen Sie die folgenden Parameter in der input.json -Datei festlegen:

"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},
"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},

Weitere Informationen zu den Istio-Konfigurationsparametern finden Sie in der folgenden Tabelle:

Parameter

Wert

ingress.gateway_selector.istio Standardwert: ingressgateway

Dies ist die Standardbezeichnung, die intern von der Automation Suite verwendet wird. Ihre Umgebung kann jedoch eine andere Bezeichnung für das Istio-Ingress-Gateway verwenden, je nachdem, wie der Cluster konfiguriert wurde. Wenn Sie den Wert geändert haben, verwenden Sie den folgenden Befehl, um den richtigen Wert zu erhalten:


   oc -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo
   

   oc -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo
   

ingress.ingress_gateway_secret Der Name des Geheimnisses, das die Zertifikatsdateien enthält. Der Standardwert ist istio-ingressgateway-certs .
ingress.namespace Der Namespace, in dem Sie das Dienstgeflecht installiert haben.

Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing

Überblick

Wichtig:

Dieser Schritt erfordert Administratorrechte für die Installation im Istio-Namespace.

Es gibt zwei Möglichkeiten, die Installation durchzuführen:

  • Option A: Wenn Sie die Berechtigungen, die das Automation Suite-Installationsprogramm erfordert, nicht bereitstellen können, müssen Sie diesen Schritt vor der Installation der Automation Suite ausführen.
  • Option B: Während der Installation der Automation Suite. Diese Methode erfordert, dass die Kubeconfig-Datei, die Sie während der Installation der Automation Suite verwenden, über die erforderlichen Berechtigungen verfügt. Informationen zum Überprüfen der Berechtigungen finden Sie im Abschnitt Erteilen von Installationsberechtigungen . Wenn Sie alle erforderlichen Berechtigungen bereitstellen können, überspringen Sie diesen Schritt.

Voraussetzungen

Bevor Sie Istio konfigurieren und das WASM-Plugin für das Routing installieren, müssen die folgenden Voraussetzungen erfüllt sein:

  • Verwenden Sie eine Linux-, Windows- oder macOS-Maschine mit Zugriff auf den OpenShift Kubernetes API-Server.

  • Installieren Sie den OpenShift-CLI-Client auf Ihrer Maschine. Weitere Informationen finden Sie unter OpenShift-CLI (oc).

  • Installieren Sie Helm 3.14 oder höher auf der Maschine, von der Sie das WASM-Plugin installieren möchten, und authentifizieren Sie Helm bei Ihrer privaten Registrierung. Führen Sie die folgenden Schritte aus, um Helm zu installieren und zu authentifizieren:

    1. Laden Sie die Helm-Binärdateien herunter und installieren Sie sie auf Ihrer Maschine. Weitere Informationen finden Sie in der Helm-Dokumentation.

    2. Authentifizieren Sie Helm bei Ihrer Registrierung, indem Sie die Anweisungen in der Helm-Dokumentation befolgen . Alternativ können Sie den folgenden Befehl verwenden und die Beispielwerte durch Ihre tatsächliche Registrierungs-URL und Anmeldeinformationen ersetzen:

      helm registry login my.registry.io:443 --username "admin" --password "secret"
      helm registry login my.registry.io:443 --username "admin" --password "secret"
      

Konfiguration und Installation

Führen Sie die folgenden Schritte aus, um Istio zu konfigurieren und das WASM-Plugin für das Routing zu installieren:

  1. Erstellen Sie ein imagepullsecret in dem Namespace, in dem Sie das Dienstgeflecht installiert haben. Um die imagepullsecret zu erstellen, verwenden Sie Ihren typischen Workflow oder führen Sie die folgenden Schritte aus:

    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    oc create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | oc apply -f -
    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    oc create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | oc apply -f -
    
  2. Rufen Sie das Helm-Diagramm in ein lokales Verzeichnis ab, <uipath-istio-configure>:

    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    

    Das folgende Beispiel zeigt den Befehl, nachdem Sie die Platzhalter durch tatsächliche Werte ersetzt haben:

    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
    
  3. Erstellen Sie eine Parameterwertdatei, die während der Helm-Installation von istio-configure angewendet wird. Verwenden Sie das folgende Beispiel als Vorlage für die Datei und ersetzen Sie die Platzhalter <fqdn>, <cluster_type>, <pullsecret>, <registry> und <uipath_namespace> durch entsprechende Werte:

    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
    
  4. Installieren Sie istio-configure im Istio-Namespace mithilfe von Helm. Ersetzen Sie im folgenden Befehl den Platzhalter <istio_namespace> durch den Namespace, in dem Istio installiert ist, und <path_to_the_values_yaml> durch den Speicherort der YAML-Datei, die die Parameterwerte enthält:

    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
    
  5. Wenn Sie eine Registrierung verwenden, die nicht von einer bekannten Stelle signiert ist, müssen Sie die Umgebungsvariable WASM_INSECURE_REGISTRIES zur istio-ingressgateway -Bereitstellung hinzufügen, damit Istio das Image abrufen kann, das das Wasm-Plugin verwendet. Führen Sie den folgenden Befehl aus, um die Umgebungsvariable hinzuzufügen:

    oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]'
    oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]'
    
  6. Fügen Sie istio-configure zum Abschnitt exclude_components in Ihrer input.json -Datei hinzu.

  7. Erstellen Sie Zertifikatsgeheimnisse mithilfe des in ingress.ingress_gateway_secret angegebenen Namens im Namespace <istio-system> .

Hinweis:

Wenn Sie den FQDN nach der Installation ändern, müssen Sie Istio und das WASM-Plugin neu konfigurieren, es sei denn, das Installationsprogramm der Automation Suite verfügt über Administratorrechte. Zum Neukonfigurieren müssen Sie die folgenden Schritte ausführen:

  1. Aktualisieren Sie die inSchritt 3 genannte Parameterwertedatei mit dem neuen FQDN.
  2. Wiederholen Sie alle Schritte zum Konfigurieren von Istio und zum Installieren des WASM-Plugins für das Routing.

Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster

Um Istio für mehrere Automation Suite-Installationen in einem einzelnen OpenShift-Cluster zu konfigurieren, müssen Sie mehrere custom-istio-configure hinzufügen, die den FQDN und Ressourcen für verschiedene Automation Suite-Instanzen enthalten. Sie müssen die Helm-Werte ausfüllen, die Ihrer zweiten oder jeder nachfolgenden Installation entsprechen.

Für jede Installation müssen Sie unterschiedliche istio-configure -Werte erstellen:

 fqdn: <fqdn-for-second-installation>    #the FQDN of the Automation Suite
gateway:
  selector:
    istio: ingressgateway
global:
  cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
  imagePullSecret:
    name: <pullsecret>    #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2   #TLS versions
uipath:
  registry: <registry>    #registry url without the protocol 
uipathServiceNamespace: <second-installation-namespace>   #namespace where the uipath application is deployed
patchIstioService: false
wasm:
  image:
    pullSecret: <pullsecret>    #name of pull secret which you had create earlier
    registry: oci://<registry>   #registry url without the protocol
 fqdn: <fqdn-for-second-installation>    #the FQDN of the Automation Suite
gateway:
  selector:
    istio: ingressgateway
global:
  cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
  imagePullSecret:
    name: <pullsecret>    #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2   #TLS versions
uipath:
  registry: <registry>    #registry url without the protocol 
uipathServiceNamespace: <second-installation-namespace>   #namespace where the uipath application is deployed
patchIstioService: false
wasm:
  image:
    pullSecret: <pullsecret>    #name of pull secret which you had create earlier
    registry: oci://<registry>   #registry url without the protocol

Sie müssen den Namen von custom-istio-configure in <namespace>-custom-istio-configure ändern. Dies muss auf dem replizierten Namespace installiert werden, in dem die zweite Installation durchgeführt wird.

 helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
  uipath-istio-configure/istio-configure --version 2024.10.0 \
  --namespace <istio_namespace> -f <path_to_the_values.yaml>
 helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
  uipath-istio-configure/istio-configure --version 2024.10.0 \
  --namespace <istio_namespace> -f <path_to_the_values.yaml>

War diese Seite hilfreich?

Verbinden

Benötigen Sie Hilfe? Support

Möchten Sie lernen? UiPath Academy

Haben Sie Fragen? UiPath-Forum

Auf dem neuesten Stand bleiben