- Überblick
- Anforderungen
- Vor der Installation
- Vorbereiten der Installation
- Installieren und Konfigurieren des Dienstgeflechts
- Herunterladen der Installationspakete
- Konfigurieren der OCI-konformen Registrierung
- Erteilen von Installationsberechtigungen
- Installieren und Konfigurieren des GitOps-Tools
- Bereitstellen von Redis über OperatorHub
- Anwenden verschiedener Konfigurationen
- Ausführen von uipathctl
- Installation
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite
- Migrieren von eigenständigen Produkten zur Automation Suite
- Schritt 1: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 2: Aktualisieren des Schemas der wiederhergestellten Produktdatenbank
- Schritt 3: Verschieben der Identitätsorganisationsdaten von der eigenständigen Bereitstellung in die Automation Suite
- Schritt 4: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 5: Zusammenführen von Organisationen in der Automation Suite
- Schritt 6: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 7: Migrieren des eigenständigen Orchestrator
- Schritt 8: Migrieren von eigenständigen Insights
- Schritt 9: Löschen des Standardmandanten
- Durchführen der Migration eines einzelnen Mandanten
- Migrieren zwischen Automation Suite-Clustern
- Clusterverwaltung
- Produktspezifische Konfiguration
- Konfigurieren von Orchestrator-Parametern
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von NLog
- Speichern von Roboterprotokollen in Elasticsearch
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung

Automation Suite in OpenShift – Installationsanleitung
Sicherheit und Compliance
Dieser Abschnitt enthält Details zum Sicherheitskontext der UiPath® Dienste.
spec
definiert ist.
Das folgende Beispiel zeigt eine typische Konfiguration für UiPath®-Dienste:
spec:
securityContext:
runAsNonRoot: true
containers:
- securityContext:
allowPrivilegeEscalation: false
privileged: false
readOnlyRootFilesystem: true
capabilities:
drop: ["ALL"]
hostPID: false
hostNetwork: false
spec:
securityContext:
runAsNonRoot: true
containers:
- securityContext:
allowPrivilegeEscalation: false
privileged: false
readOnlyRootFilesystem: true
capabilities:
drop: ["ALL"]
hostPID: false
hostNetwork: false
Für einige UiPath®-Dienste gibt es Ausnahmen von der typischen Sicherheitskontextkonfiguration:
-
Insights verfügt über mehrere Funktionen, die die Chromium Linux SUID Sandbox verwenden. Für die Installation von Insights ist zwar kein erweiterter Zugriff erforderlich, aber für bestimmte Funktionsfunktionen ist er unerlässlich. Weitere Informationen finden Sie unter Konfigurieren des benutzerdefinierten Sicherheitskontexts von Insights.
-
Process Mining verwendet die folgenden Airflow-Dienste, deren Sicherheitskontext von der typischen Konfiguration für UiPath®-Dienste abweicht:
-
Der Dienst
statsd
, wie im folgenden Beispiel gezeigt:securityContext: runAsUser: 65534 seLinuxOptions: level: s0:c27,c4
securityContext: runAsUser: 65534 seLinuxOptions: level: s0:c27,c4 -
Die
scheduler
,webserver
und andere Airflow-Pods, wie im folgenden Beispiel gezeigt:securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 50000 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000
securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 50000 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000 -
Der dynamische Runtime-Pod, wie im folgenden Beispiel gezeigt:
securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 1001 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000
securityContext: fsGroup: 1000 runAsGroup: 1000 runAsNonRoot: true runAsUser: 1001 seLinuxOptions: level: s0:c27,c4 supplementalGroups: - 1000
-
In einigen Fällen können die Benutzer-IDs und Gruppen-IDs je nach Umgebung größer oder gleich 1000 sein. Stellen Sie sicher, dass Sie die Benutzer- und Gruppen-IDs gemäß Ihren Sicherheitsprinzipien und den Sicherheitsrichtlinien Ihrer Organisation konfigurieren.
<uipath>
-Namespace erforderlich sind.
Quelle |
Ziel (Destination) |
Richtung |
Ports |
Richtlinientyp |
Bedingungen |
---|---|---|---|---|---|
Alle Pods in
uipath |
Alle extern |
Verweigern |
Alle |
Netzwerkrichtlinie |
Standardmäßige Richtlinie „Alle verweigern“. |
Alle Pods in
uipath |
Alle Pods in
uipath |
Zulassen |
Alle |
Netzwerkrichtlinie |
Interne Namespacekommunikation |
Alle Pods in
uipath |
Kube-System-DNS |
Auslauf |
53 TCP/UDP |
Netzwerkrichtlinie |
DNS-Auflösung |
Alle Pods in
uipath |
Externe IPs |
Auslauf |
Alle |
Netzwerkrichtlinie |
Externe Kommunikation |
Alle Pods in
uipath |
Istiod |
Auslauf |
Alle |
Netzwerkrichtlinie |
Dienstgeflechtsteuerung |
Prometheus |
Alle Pods in
uipath |
Ingress |
Benutzerdefinierte Scraping-Ports |
Netzwerkrichtlinie |
Überwachen des Zugriffs |
Istio-Gateway |
Alle Pods in
uipath |
Ingress |
Alle |
Netzwerkrichtlinie |
Gateway-Datenverkehr |
Kube-System |
Alle Pods in
uipath |
Ingress |
Alle |
Netzwerkrichtlinie |
Systemzugriff |
Redis-System |
Alle Pods in
uipath |
Ingress |
9091/TCP |
Netzwerkrichtlinie |
Redis-Überwachung |
Aufgeführte Dienste |
Redis Namespace |
Auslauf |
Alle |
Netzwerkrichtlinie |
Redis-Zugriff |
Die Automation Suite erfordert die Clusteradministratorrolle während der Installation, um den gesamten Installationsvorgang zu automatisieren. Alternativ können Sie die Automation Suite mit niedrigeren Berechtigungen installieren. Eine Installation mit niedrigeren Berechtigungen umfasst einige zusätzliche Schritte. Für die Berechtigungen, die für die Installation erforderlich sind, siehe Schritt 2: Erstellen der erforderlichen Rollen.
Die FIPS 140-2 (Federal Information Processing Standards 140-2) sind ein Sicherheitsstandard, der die Effektivität von kryptografischen Modulen überprüft.
Die Automation Suite kann auf FIPS 140-2-fähigen Maschinen ausgeführt werden.