automation-suite
2024.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite unter Linux – Installationsanleitung

Letzte Aktualisierung 10. Juni 2025

Konfigurieren des Clusters

Aktualisieren der SQL Server-Verbindung

Um die Verbindungszeichenfolge oder Anmeldeinformationen für den SQL Server zu aktualisieren, bearbeiten Sie direkt die Datei cluster_config.json auf dem primären Serverknoten. Sie können die SQL-Felder (sql.username, sql.password und sql.server_url) in der Datei dem Bedarf entsprechend direkt bearbeiten.

Führen Sie nach dem Aktualisieren der Datei den interaktiven Installationsassistenten auf derselben Maschine erneut aus (mit der geänderten Konfiguration als Parameter). Sie müssen die Installation nur auf dem primären Server erneut ausführen.

Aktualisieren der Kerberos-Authentifizierung

Informationen zum Aktualisieren der globalen Kerberos-Authentifizierungskonfiguration und/oder der dienstspezifischen Authentifizierungskonfiguration finden Sie unter Konfigurieren der Kerberos-Authentifizierung über cluster_config.json.

Hinzufügen von Systemadministratoren

Ein Systemadministrator wird in der Automation Suite standardmäßig mit dem Benutzernamen admin in der Hostorganisation erstellt.

Falls der Zugriff auf die Hostorganisation verloren geht, z. B. wenn das Kennwort für den Systemadministrator verloren geht oder die einzigen Benutzer mit Systemadministratorkonten das Unternehmen verlassen, gibt es ein Tool zum Hinzufügen oder Wiederherstellen eines Systemadministrators.

Dieses Skript funktioniert nicht, wenn der SQL-Verbindungszeichenfolgen-Parameter „Integrated Security=true“ bei Plattformdiensten vorhanden ist.

./bin/uipathctl config add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]./bin/uipathctl config add-host-admin --username [new-admin-username] --email [new-admin-email] --password [new-admin-password]
  • --username ist ein Pflichtfeld.
  • --password ist nur erforderlich, wenn der neue Administrator die einfache Authentifizierung zum Anmelden verwendet.
  • --email ist optional, es sei denn, Ihr externer Identitätsanbieter erfordert dies (z. B. verlangt Google eine E-Mail-Adresse, keinen Benutzernamen).

Es gibt ein paar wichtige Hinweise dazu, wie der Administrator erstellt oder wiederhergestellt wird:

  • Neue Administratoren können nicht denselben Benutzernamen oder dieselbe E-Mail-Adresse wie ein vorhandener Administrator haben. Wenn Sie denselben Benutzernamen oder dieselbe E-Mail-Adresse wie ein vorhandener Administrator verwenden, wird der vorhandene Administrator aktualisiert. Das ist nützlich, wenn Sie das Kennwort ändern möchten.
  • Wenn ein Administrator gelöscht wurde und Sie denselben Benutzernamen oder dieselbe E-Mail-Adresse für einen neuen Benutzer verwenden, wird der gelöschte Administrator wiederhergestellt, anstatt einen neuen zu erstellen. Das Kennwortfeld wird in diesem Fall nicht überschrieben. Ein Ausnahmefall ist, wenn mehrere Administratoren mit demselben Benutzernamen oder derselben E-Mail-Adresse gelöscht wurden, was zur Erstellung eines neuen Administrators führt.
  • Wenn einer der auf dem Host konfigurierten externen Identitätsanbieter erzwungen wird, werden die Parameter eingeschränkt. Wenn z. B. Windows-AD erzwungen wird, muss der Benutzername im Formular user@domain stehen. Ist Google erzwungen wird, ist eine E-Mail-Adresse erforderlich.
  • Wenn Sie sich zum ersten Mal bei einem neuen Administratorkonto anmelden, muss das Kennwort geändert werden.

Erneute Aktivierung der einfachen Authentifizierung

Organisations- und Systemadministratoren können sich möglicherweise aufgrund eines Problems mit ihrem konfigurierten Azure-Active Directory oder einem anderen externen Identitätsanbieter nicht anmelden. Organisationsadministratoren können gesperrt werden, da das Flag Disable basic authentication in den Authentifizierungseinstellungen aktiviert ist. Organisations- und Systemadministratoren können gesperrt werden, da ein externer Identitätsanbieter als force/exclusive konfiguriert wurde. Dieses Tool versucht, die einfache Authentifizierung für eine Organisation wieder zu aktivieren.
Dieses Skript funktioniert nicht, wenn der Parameter Integrated Security=true der SQL-Verbindungszeichenfolge für Plattformdienste vorhanden ist.
./bin/uipathctl config enable-basic-auth --orgname [org-name]./bin/uipathctl config enable-basic-auth --orgname [org-name]
Hinweis: --orgname ist ein Pflichtfeld. Wenn die Standardauthentifizierung auf Hostebene eingeschränkt ist, legen Sie den Organisationsnamen auf host fest.

Aktualisieren des TLS-Protokolls

Das Ingress-Gateway von Istio, das in der Automation Suite für das Routing, die Kommunikation zwischen den Diensten und mehr konfiguriert ist, verwendet TLS, um den Austausch zu sichern. Um Sicherheitsbedrohungen zu verhindern, sind veraltete TLS-Protokollversionen standardmäßig deaktiviert.

Derzeit wird nur die TLS-Version 1.2 und höher unterstützt. Wenn Sie eine frühere Version verwenden, wird ein Upgrade empfohlen. Es ist jedoch weiterhin möglich, eine Verbindung mit einer früheren TLS-Version herzustellen, aber Sie müssen diese zuerst auf dem Automation Suite-Server aktivieren.

Wichtig: TLS 1.0 und 1.1 sind veraltet und das Aktivieren dieser Versionen kann ein Sicherheitsrisiko darstellen. Es wird dringend empfohlen, auf TLS 1.2 oder höher zu aktualisieren, anstatt niedrigere Versionen auf dem Server zu aktivieren.

Führen Sie einen der folgenden Schritte aus, um eine nicht unterstützte TLS-Version zu aktivieren:

  • Führen Sie den folgenden Befehl aus, um die Unterstützung für TLS 1.0 und höher zu aktivieren:

    kubectl -n istio-system patch gateway main-gateway --type=json \
        -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]'kubectl -n istio-system patch gateway main-gateway --type=json \
        -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_0"}]'
  • Führen Sie den folgenden Befehl aus, um die Unterstützung für TLS 1.1 und höher zu aktivieren:

    kubectl -n istio-system patch gateway main-gateway --type=json \
        -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'kubectl -n istio-system patch gateway main-gateway --type=json \
        -p='[{ "op": "replace", "path": "/spec/servers/0/tls/minProtocolVersion", "value": "TLSV1_1"}]'

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten