- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Migrieren des eigenständigen Test Managers
- Schritt 10: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Erweiterte Orchestrator-Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Erstellen der Hostbibliothek wird übersprungen
- Fehlersuche und ‑behebung
- Sammeln von DU-Nutzungsdaten mit dem clusterinternen Objektspeicher (Ceph)
- So beheben Sie einen Fehler bei der Überprüfung der Prereq-Konnektivität unter OpenShift 4.16-4.18
- Deinstallieren der Automation Suite
- So stellen Sie Insights in einem FIPS-fähigen Cluster bereit
- So deaktivieren Sie die automatische CDI-Aktivierung im Nvidia GPU-Operator

Automation Suite in OpenShift – Installationsanleitung
Installieren und Konfigurieren des Dienstgeflechts
Installationsberechtigungen sind nur relevant, wenn Sie dem Automation Suite-Installationsprogramm keine Administratorrechte zur Verfügung stellen können. Wenn Sie dem Installationsprogramm die erforderlichen Administratorrechte zur Verfügung stellen können, müssen Sie die Anweisungen in diesem Abschnitt nicht befolgen.
Die Automation Suite erfordert das Istio-Dienstgeflecht für Ingress und Netzwerk.
Red Hat stellt OpenShift Service Mesh bereit, das intern auf Istio basiert.
Die Installation und Konfiguration des Dienstgeflechts ist ein mehrstufiger Prozess. Welche der Schritte Sie ausführen müssen, hängt davon ab, ob Sie dem Automation Suite-Installationsprogramm Administratorrechte für Ihren Cluster gewähren können oder nicht. Weitere Informationen finden Sie in der folgenden Tabelle:
| Schritt | Administratorrechte | Keine Administratorrechte |
|---|---|---|
| Schritt 1: Installieren des Dienstgeflechts | Erforderlicher Schritt | Erforderlicher Schritt |
| Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing | Schritt nicht erforderlich | Erforderlicher Schritt |
| Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster | Schritt nicht erforderlich | Erforderlicher Schritt |
Schritt 1: Installieren des Dienstgeflechts
Bevor Sie ein Installationsverfahren auswählen, überprüfen Sie die Kompatibilitätsmatrix von OpenShift Service Mesh, um zu bestätigen, welche OSSM-Versionen für Ihre Automation Suite auf der OpenShift-Version unterstützt werden.
Um OpenShift Service Mesh zu installieren, lesen Sie das Verfahren, das für die von Ihnen verwendete Version gilt:
Die Automation Suite erfordert keine Anwendungen wie AIli und Jaeger. Sie können sie jedoch nach eigenem Ermessen verwenden.
UiPath® gibt keine Empfehlungen zur Konfiguration des Service Mesh-Operators für die Ausführung auf einem Knoten.
Installation von OpenShift Service Mesh 2.x
Um OpenShift Service Mesh 2.x zu installieren, befolgen Sie die Anweisungen in der Dokumentation zu OpenShift Service Mesh.
Um die OpenShift Service Mesh-Steuerebene zu erstellen, befolgen Sie die Anweisungen in der Dokumentation zur OpenShift Service Mesh-Steuerebene. Stellen Sie sicher, dass Sie auch die folgenden Schritte ausführen:
-
Installieren Sie die neue Instanz der Dienstgeflecht-Steuerungsebene im Namespace
<istio-system>. -
Verwenden Sie den Modus
ClusterWidefür die Steuerungsebene des Dienstgeflechts. Informationen zum ModusMultiTenantfinden Sie unter Punkt 3 auf dieser Seite. Der folgende Block muss im Abschnittspecder RessourceServiceMeshControlPlanevorhanden sein:gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWidegateways: enabled: true openshiftRoute: enabled: true mode: ClusterWideInformationen zum Deaktivieren der OpenShift-Route finden Sie unter Punkt 4 auf dieser Seite.
-
Sie können den Modus
MultiTenantfür die Service Mesh-Steuerungsebene verwenden. Dieses Szenario erfordert, dass Sie explizit eine Service Mesh-Mitgliederrolle erstellen, wie im folgenden Beispiel gezeigt:apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath>apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath> -
Sie haben auch die Möglichkeit, die OpenShift-Route zu deaktivieren. Diese Auswahl bringt jedoch den zusätzlichen Aufwand mit sich, dass Sie manuell eine Route für den FQDN erstellen müssen. Informationen zur manuellen Routenerstellung finden Sie im folgenden Beispiel:
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []Warnung:Das Deaktivieren der OpenShift-Route führt beim Ausführen der Voraussetzungsprüfungen zu folgendem Fehler:
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
Installieren einer bestimmten Version von OpenShift Service Mesh
Verwenden Sie eine YAML-Datei, um eine bestimmte Version von OpenShift Service Mesh (OSSM) zu installieren. Mit der folgenden Beispieldatei wird die OSSM-Version 2.4.5 installiert:
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
Wenn Sie eine andere OSSM-Version installieren möchten, ersetzen Sie servicemeshoperator.v2.4.5 durch den richtigen Wert für Ihre Version in der YAML-Datei. Um beispielsweise die OSSM-Version 2.5.0 zu installieren, geben Sie servicemeshoperator.v2.5.0 ein.
Führen Sie den folgenden Befehl aus, um OSSM zu installieren:
oc apply -f <yaml>
oc apply -f <yaml>
Ersetzen Sie den Platzhalter <yaml> im Beispielbefehl durch den Namen Ihrer YAML-Datei.
Nachdem Sie OSSM installiert haben, müssen Sie die Installation manuell genehmigen.
Wechseln Sie in der OpenShift-Konsole zu Operatoren > Installierte Operatoren > Servicemespeicherator > 1 erfordert Genehmigung > Vorschau des Installationsplans > Genehmigen.
Installieren von OpenShift Service Mesh 3.x
Bevor Sie OpenShift Service Mesh 3.x installieren, stellen Sie sicher, dass:
- Sie haben die Automation Suite installiert oder auf eine unterstützte Version aktualisiert. Nähere Informationen finden Sie in der Kompatibilitätsmatrix.
- Sie verfügen über Administratorberechtigungen für OpenShift-Cluster.
- Sie können auf die OpenShift-Webkonsole zugreifen.
- Sie haben den Domänennamen (FQDN), der für das Automation Suite-Routing verwendet wird.
- Sie haben die OpenShift-CLI (
oc) auf Ihrer Workstation installiert.
Der Installationsprozess von OpenShift Service Mesh 3.x stellt die folgenden Komponenten bereit:
- Service Mesh-Operator – Verwaltet den Lebenszyklus des Dienstgeflechts.
- Istio-Steuerebene – Stellt die Kernfunktionen der Datenebene und der Steuerungsebene bereit.
- Istio CNI-Plugin – Konfiguriert und erzwingt Mesh-Netzwerkregeln.
- Ingress-Gateway – Setzt Automation Suite-Anwendungen für externen Datenverkehr aus.
- Routes – Stellen Sie Einstiegspunkte für Automation Suite-Komponenten und Validierungsendpunkte bereit.
Um OpenShift Service Mesh 3.x zu installieren, befolgen Sie die Anweisungen zum Installieren des Operators aus OperatorHub mithilfe der OpenShift-Webkonsole. Weitere Informationen finden Sie in der Dokumentation zu OpenShift Service Mesh.
Stellen Sie sicher, dass Sie auch die folgenden Schritte ausführen:
-
Installieren Sie den Service Mesh-Operator über OperatorHub, indem Sie die Anweisungen in der OpenShift Service Mesh-Dokumentation befolgen .
-
Stellen Sie sicher, dass das Ingress-Gateway die richtigen Beschriftungen enthält. Die Beschriftungen müssen mit den Werten übereinstimmen, die Sie als Gateway-Selektor in der
input.json-Datei übergeben. Führen Sie Folgendes aus, um die Beschriftung des Ingress-Gateways zu überprüfen:oc get pods -l istio=ingressgateway -n <istio-system>oc get pods -l istio=ingressgateway -n <istio-system> -
Erstellen Sie die erforderlichen Routen mithilfe einer YAML-Datei. Die YAML-Datei muss Routen für den Hauptendpunkt der Automation Suite, den Apps-Endpunkt, den Insights-Endpunkt und den Validierungsendpunkt definieren. Weitere Informationen dazu finden Sie in den folgenden Beispielen:
- Automation Suite-Endpunkt:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-https namespace: <istio-system> spec: host: <FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-https namespace: <istio-system> spec: host: <FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - Apps-Endpunkt:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-apps namespace: <istio-system> spec: host: apps.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-apps namespace: <istio-system> spec: host: apps.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - Insights-Endpunkt:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-insights namespace: <istio-system> spec: host: insights.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route-insights namespace: <istio-system> spec: host: insights.<FQDN> to: kind: Service name: istio-ingressgateway # Istio Ingress gateway Service port: targetPort: https tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect - Validierungsendpunkt:
--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: istio-validation-route namespace: <istio-system> spec: host: istio-validation.<FQDN> # Istio Ingress gateway Service to: kind: Service name: istio-ingressgateway port: targetPort: http2--- kind: Route apiVersion: route.openshift.io/v1 metadata: name: istio-validation-route namespace: <istio-system> spec: host: istio-validation.<FQDN> # Istio Ingress gateway Service to: kind: Service name: istio-ingressgateway port: targetPort: http2
Diese Route ist für die PreReq-Ausführung erforderlich. Wenn sie fehlt, kann OpenShift den folgenden Fehler zurückgeben:
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503 - Automation Suite-Endpunkt:
-
Wenden Sie die Routendefinitionen an:
oc apply -f routes.yamloc apply -f routes.yaml -
Überprüfen Sie, ob die Routen erfolgreich erstellt wurden:
oc get routes -n <istio-system>oc get routes -n <istio-system>Sie sollten die folgenden Routen sehen:
uipath-route-httpsuipath-route-appsuipath-route-insightsistio-validation-route
Die Validierungspfad ist erforderlich. Wenn die Route fehlt, schlagen die Voraussetzungsprüfungen mit dem folgenden Fehler fehl:
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
Bereitstellen der Istio-Konfiguration
Um die Istio-Konfiguration bereitzustellen, müssen Sie die folgenden Parameter in der input.json -Datei festlegen:
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Weitere Informationen zu den Istio-Konfigurationsparametern finden Sie in der folgenden Tabelle:
| Parameter | Wert |
|---|---|
ingress.gateway_selector.istio | Standardwert: ingressgatewayDies ist die Standardbezeichnung, die intern von der Automation Suite verwendet wird. Ihre Umgebung kann jedoch eine andere Bezeichnung für das Istio-Ingress-Gateway verwenden, je nachdem, wie der Cluster konfiguriert wurde. Wenn Sie den Wert geändert haben, verwenden Sie den folgenden Befehl, um den richtigen Wert zu erhalten: |
ingress.ingress_gateway_secret | Der Name des Geheimnisses, das die Zertifikatsdateien enthält. Der Standardwert ist istio-ingressgateway-certs . |
ingress.namespace | Der Namespace, in dem Sie das Dienstgeflecht installiert haben. |
Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing
Überblick
Dieser Schritt erfordert Administratorrechte für die Installation im Istio-Namespace.
Es gibt zwei Möglichkeiten, die Installation durchzuführen:
- Option A: Wenn Sie die Berechtigungen, die das Automation Suite-Installationsprogramm erfordert, nicht bereitstellen können, müssen Sie diesen Schritt vor der Installation der Automation Suite ausführen.
- Option B: Während der Installation der Automation Suite. Diese Methode erfordert, dass die Kubeconfig-Datei, die Sie während der Installation der Automation Suite verwenden, über die erforderlichen Berechtigungen verfügt. Informationen zum Überprüfen der Berechtigungen finden Sie im Abschnitt Erteilen von Installationsberechtigungen . Wenn Sie alle erforderlichen Berechtigungen bereitstellen können, überspringen Sie diesen Schritt.
Voraussetzungen
Bevor Sie Istio konfigurieren und das WASM-Plugin für das Routing installieren, müssen die folgenden Voraussetzungen erfüllt sein:
-
Verwenden Sie eine Linux-, Windows- oder macOS-Maschine mit Zugriff auf den OpenShift Kubernetes API-Server.
-
Installieren Sie den OpenShift-CLI-Client auf Ihrer Maschine. Weitere Informationen finden Sie unter OpenShift-CLI (oc).
-
Installieren Sie Helm 3.14 oder höher auf der Maschine, von der Sie das WASM-Plugin installieren möchten, und authentifizieren Sie Helm bei Ihrer privaten Registrierung. Führen Sie die folgenden Schritte aus, um Helm zu installieren und zu authentifizieren:
-
Laden Sie die Helm-Binärdateien herunter und installieren Sie sie auf Ihrer Maschine. Weitere Informationen finden Sie in der Helm-Dokumentation.
-
Authentifizieren Sie Helm bei Ihrer Registrierung, indem Sie die Anweisungen in der Helm-Dokumentation befolgen . Alternativ können Sie den folgenden Befehl verwenden und die Beispielwerte durch Ihre tatsächliche Registrierungs-URL und Anmeldeinformationen ersetzen:
helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"
-
Konfiguration und Installation
Führen Sie die folgenden Schritte aus, um Istio zu konfigurieren und das WASM-Plugin für das Routing zu installieren:
-
Erstellen Sie ein
imagepullsecretin dem Namespace, in dem Sie das Dienstgeflecht installiert haben. Um dieimagepullsecretzu erstellen, verwenden Sie Ihren typischen Workflow oder führen Sie die folgenden Schritte aus:registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret oc create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | oc apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret oc create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | oc apply -f - -
Rufen Sie das Helm-Diagramm in ein lokales Verzeichnis ab,
<uipath-istio-configure>:helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>Das folgende Beispiel zeigt den Befehl, nachdem Sie die Platzhalter durch tatsächliche Werte ersetzt haben:
helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configure -
Erstellen Sie eine Parameterwertdatei, die während der Helm-Installation von
istio-configureangewendet wird. Verwenden Sie das folgende Beispiel als Vorlage für die Datei und ersetzen Sie die Platzhalter<fqdn>,<cluster_type>,<pullsecret>,<registry>und<uipath_namespace>durch entsprechende Werte:fqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocolfqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocol -
Installieren Sie
istio-configureim Istio-Namespace mithilfe von Helm. Ersetzen Sie im folgenden Befehl den Platzhalter<istio_namespace>durch den Namespace, in dem Istio installiert ist, und<path_to_the_values_yaml>durch den Speicherort der YAML-Datei, die die Parameterwerte enthält:helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml> -
Wenn Sie eine Registrierung verwenden, die nicht von einer bekannten Stelle signiert ist, müssen Sie die Umgebungsvariable
WASM_INSECURE_REGISTRIESzuristio-ingressgateway-Bereitstellung hinzufügen, damit Istio das Image abrufen kann, das das Wasm-Plugin verwendet. Führen Sie den folgenden Befehl aus, um die Umgebungsvariable hinzuzufügen:oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]'oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]' -
Fügen Sie
istio-configurezum Abschnittexclude_componentsin Ihrerinput.json-Datei hinzu. -
Erstellen Sie Zertifikatsgeheimnisse mithilfe des in
ingress.ingress_gateway_secretangegebenen Namens im Namespace<istio-system>.
Wenn Sie den FQDN nach der Installation ändern, müssen Sie Istio und das WASM-Plugin neu konfigurieren, es sei denn, das Installationsprogramm der Automation Suite verfügt über Administratorrechte. Zum Neukonfigurieren müssen Sie die folgenden Schritte ausführen:
- Aktualisieren Sie die inSchritt 3 genannte Parameterwertedatei mit dem neuen FQDN.
- Wiederholen Sie alle Schritte zum Konfigurieren von Istio und zum Installieren des WASM-Plugins für das Routing.
Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster
Um Istio für mehrere Automation Suite-Installationen in einem einzelnen OpenShift-Cluster zu konfigurieren, müssen Sie mehrere custom-istio-configure hinzufügen, die den FQDN und Ressourcen für verschiedene Automation Suite-Instanzen enthalten. Sie müssen die Helm-Werte ausfüllen, die Ihrer zweiten oder jeder nachfolgenden Installation entsprechen.
Für jede Installation müssen Sie unterschiedliche istio-configure -Werte erstellen:
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol
Sie müssen den Namen von custom-istio-configure in <namespace>-custom-istio-configure ändern. Dies muss auf dem replizierten Namespace installiert werden, in dem die zweite Installation durchgeführt wird.
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>
- Schritt 1: Installieren des Dienstgeflechts
- Installation von OpenShift Service Mesh 2.x
- Installieren von OpenShift Service Mesh 3.x
- Bereitstellen der Istio-Konfiguration
- Schritt 2: Konfigurieren von Istio und Installieren des Wasm-Plugins für das Routing
- Überblick
- Voraussetzungen
- Konfiguration und Installation
- Schritt 3: Konfigurieren von Istio für mehrere Installationen in einem einzelnen Cluster