automation-suite
2024.10
true
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite unter Linux – Installationsanleitung

Letzte Aktualisierung 10. Juni 2025

Umgang mit schwachen Verschlüsselungen in TLS 1.2

TLS 1.2 weist Sicherheitslücken im Zusammenhang mit einer schwachen Verschlüsselungsimplementierung auf. Wenn Sie TLS 1.2 verwenden, müssen Sie einen der folgenden Schritte ausführen:

  • Option A: Upgraden Sie auf TLS 1.3
  • Option B: Verwenden Sie TLS 1.2 und ändern Sie Ihre Verschlüsselungssuite, um TLS-Probleme mit dem Kube API-Server zu beheben
Wenn Sie nicht sicher sind, welche TLS-Version Sie verwenden, lesen Sie bitte So überprüfen Sie die TLS-Version.

Option A: Upgrade auf TLS 1.3

Führen Sie die folgenden Schritte aus, um auf TLS 1.3 zu aktualisieren:

  1. Ändern Sie die Konfiguration des primären TLS-Listeners in der Automation Suite, die auf Port 443 ausgeführt wird. Aktualisieren Sie dazu den Wert des Parameters istioMinProtocolVersion in der Datei cluster_config.json auf TLSV1_3.
  2. Führen Sie die Automation Suite-Installation erneut aus, indem Sie den folgenden Befehl ausführen:

    ./bin/uipathctl manifest apply cluster_config.json --versions versions/helm-charts.json./bin/uipathctl manifest apply cluster_config.json --versions versions/helm-charts.json
  3. Aktualisieren Sie den kube API-Server auf TLS 1.3. Der kube API-Server wird auf Port 6443 ausgeführt. Um das Upgrade durchzuführen, fügen Sie die folgende Zeile zu Ihrer config.yaml -Datei hinzu:
    sed -i '/kube-apiserver-arg:/a - "tls-min-version=VersionTLS13"' /etc/rancher/rke2/config.yamlsed -i '/kube-apiserver-arg:/a - "tls-min-version=VersionTLS13"' /etc/rancher/rke2/config.yaml
  4. Starten Sie den RKE2-Server neu. Beachten Sie, dass dieser Schritt zu einer vorübergehenden Ausfallzeit führen kann.

    systemctl restart rke2-serversystemctl restart rke2-server

Option B: Ändern Ihrer Verschlüsselungssuite

Führen Sie die folgenden Schritte aus, um TLS 1.2 weiterhin zu verwenden und die Sicherheit Ihres Systems zu erhöhen. Beachten Sie, dass die folgenden Schritte die TLS-Probleme des Kube API-Servers beheben.
  1. Ändern Sie Ihre Verschlüsselungssuite, indem Sie die folgende Zeile in Ihre config.yaml einfügen. Die Konfigurationszeile muss die Parameter der Verschlüsselungen enthalten, die Sie zulassen möchten.
    sed  -i '/kube-apiserver-arg:/a - "tls-cipher-suites=TLS_CHACHA20_POLY1305_SHA256,TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_GCM_SHA384"' /etc/rancher/rke2/config.yamlsed  -i '/kube-apiserver-arg:/a - "tls-cipher-suites=TLS_CHACHA20_POLY1305_SHA256,TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_GCM_SHA384"' /etc/rancher/rke2/config.yaml
  2. Starten Sie den RKE2-Server neu. Beachten Sie, dass dieser Schritt zu einer vorübergehenden Ausfallzeit führen kann.

    systemctl restart rke2-serversystemctl restart rke2-server
  • Option A: Upgrade auf TLS 1.3
  • Option B: Ändern Ihrer Verschlüsselungssuite

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten