automation-suite
2.2510
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en Linux

Última actualización 16 de ene. de 2026

Cómo abordar los cifrados débiles en TLS 1.2

TLS 1.2 tiene vulnerabilidades relacionadas con la implementación de cifrado débil. Si utilizas TLS 1.2, debes seguir uno de los siguientes pasos:

  • Opción A: Actualizar a TLS 1.3
  • Opción B: utiliza TLS 1.2 y modifica tu suite de cifrado para abordar los problemas de TLS del servidor API de Kube
Si no estás seguro de qué versión de TLS utilizas, consulta Cómo comprobar la versión de TLS.

Opción A: actualizar a TLS 1.3

Para actualizar a TLS 1.3, sigue los siguientes pasos:

  1. Modifica la configuración del agente de escucha TLS principal en Automation Suite, que opera en el puerto 443. Para ello, actualiza el valor del parámetro istioMinProtocolVersion en el archivo cluster_config.json a TLSV1_3.
  2. Vuelve a ejecutar la instalación de Automation Suite ejecutando el siguiente comando:

    ./bin/uipathctl manifest apply cluster_config.json --versions versions/helm-charts.json./bin/uipathctl manifest apply cluster_config.json --versions versions/helm-charts.json
  3. Actualiza el servidor de la API de Kube a TLS 1.3. El servidor API de Kube opera en el puerto 6443. Para realizar la actualización, añade la siguiente línea a tu archivo config.yaml :
    sed -i '/kube-apiserver-arg:/a\  - tls-min-version=VersionTLS13' /etc/rancher/rke2/config.yaml
    sed -i '/kube-apiserver-arg:/a\  - tls-min-version=VersionTLS13' /etc/rancher/rke2/config.yaml
    
  4. Reinicia el servidor RKE2. Ten en cuenta que este paso puede causar un tiempo de inactividad temporal.

    systemctl restart rke2-serversystemctl restart rke2-server

Opción B: modificar su conjunto de cifrado

Para seguir utilizando TLS 1.2 y reforzar la seguridad de tu sistema, sigue los siguientes pasos. Ten en cuenta que los siguientes pasos abordan los problemas de TLS del servidor API de Kube.
  1. Modifica tu conjunto de cifrado insertando la siguiente línea en tu config.yaml. La línea de configuración debe incluir los parámetros de los cifrados que quieres permitir.
    sed  -i '/kube-apiserver-arg:/a\  - "tls-cipher-suites=TLS_CHACHA20_POLY1305_SHA256,TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_GCM_SHA384"' /etc/rancher/rke2/config.yamlsed  -i '/kube-apiserver-arg:/a\  - "tls-cipher-suites=TLS_CHACHA20_POLY1305_SHA256,TLS_AES_256_GCM_SHA384,TLS_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_256_GCM_SHA384"' /etc/rancher/rke2/config.yaml
  2. Reinicia el servidor RKE2. Ten en cuenta que este paso puede causar un tiempo de inactividad temporal.

    systemctl restart rke2-serversystemctl restart rke2-server
  • Opción A: actualizar a TLS 1.3
  • Opción B: modificar su conjunto de cifrado

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2026 UiPath. Todos los derechos reservados.