automation-suite
2.2510
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en Linux

Última actualización 13 de nov. de 2025

Seguridad y cumplimiento

Contexto de seguridad para los servicios de UiPath®

Esta sección proporciona detalles sobre el contexto de seguridad de los servicios UiPath®.

Todos los servicios de UiPath® están configurados con un contexto de seguridad definido en su sección spec .

El siguiente ejemplo muestra una configuración típica para los servicios de UiPath®:

spec:
  securityContext:
    runAsNonRoot: true
    runAsUser: 1000
    runAsGroup: 1000
    fsGroup: 1000
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: falsespec:
  securityContext:
    runAsNonRoot: true
    runAsUser: 1000
    runAsGroup: 1000
    fsGroup: 1000
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false

En algunos casos, los ID de usuario y los ID de grupo pueden ser mayores o iguales a 1000, dependiendo de tu entorno. Asegúrate de configurar los ID de usuario y grupo de acuerdo con tus principios de seguridad y las directrices de seguridad de tu organización.

Habilitar FIPS 140-2

Las Normas Federales de Procesamiento de Información 140-2 (FIPS 140-2) son un estándar de seguridad que valida la eficacia de los módulos criptográficos.

Puedes habilitar FIPS 140-2 en las máquinas en las que instalas Automation Suite en los siguientes escenarios:

  1. Habilite FIPS 140-2 antes de realizar una instalación limpia de Automation Suite 2023.4 o posterior. Para obtener más información, consulta. Habilitar FIPS 140-2 para nuevas instalaciones
  2. Habilite FIPS 140-2 después de realizar una instalación de Automation Suite en una máquina con FIPS-140-2 deshabilitado. Para obtener más información, consulta Habilitar FIPS 140-2 para instalaciones existentes.

Habilitar FIPS 140-2 para nuevas instalaciones

Para habilitar FIPS 140-2 en las máquinas en las que piensas realizar una nueva instalación de Automation Suite, realiza los siguientes pasos:

  1. Antes de iniciar la instalación de Automation Suite, habilita FIPS 140-2 en tus máquinas.

    Para obtener más información, consulta Habilitar FIPS 140-2.

  2. Realiza la instalación de Automation Suite siguiendo las instrucciones de instalación de esta guía.
    Nota:
    • Si instalas AI Center en una máquina habilitada para FIPS 140-2 y también utilizas Microsoft SQL Server, hay que realizar configuración adicional. Para obtener más información, consulta Requisitos de SQL para AI Center.

    • Asegúrate de que Insights e Integration Service estén deshabilitados, ya que no son compatibles con FIPS 140-2.

  3. Establece el marcador fips_enabled_nodes en true en el archivo cluster_config.json .
  4. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    De forma predeterminada, Automation Suite genera certificados autofirmados compatibles con FIPS 140-2 cuya fecha de caducidad depende del tipo de instalación de Automation Suite que elijas.

    Recomendamos encarecidamente que sustituyas estos certificados autofirmados por certificados emitidos por una CA en el momento de la instalación. Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, los certificados recién proporcionados deben ser compatibles con FIPS 140-2. Para obtener una lista de cifrados elegibles compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      ./bin/uipathctl config token-signing-certificates update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey./bin/uipathctl config token-signing-certificates update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./bin/uipathctl config additional-ca-certificates update --ca-cert-file /path/to/ca/certs./bin/uipathctl config additional-ca-certificates update --ca-cert-file /path/to/ca/certs

Habilitar FIPS 140-2 para instalaciones existentes

Puedes instalar Automation Suite con FIPS 140-2 deshabilitado y luego habilitar el estándar de seguridad en las mismas máquinas. Esto también es posible al actualizar a una nueva versión de Automation Suite.

Para habilitar FIPS 140-2 en las máquinas en las que ya has realizado una instalación de Automation Suite, realiza los siguientes pasos:

  1. Realiza una instalación o actualización normal de Automation Suite en máquinas con FIPS 140-2 deshabilitado.
  2. Habilita FIPS 140-2 ejecutando el siguiente comando en todas tus máquinas:
    fips-mode-setup --enablefips-mode-setup --enable
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, debes reemplazar tus certificados por los nuevos certificados compatibles con FIPS 140-2 firmados por una autoridad de certificación. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    • Para actualizar los certificados de firma de token, ejecuta:
      ./bin/uipathctl config token-signing-certificates update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey./bin/uipathctl config token-signing-certificates update --cert-file-path /path/to/cert --cert-key-file-path /path/to/certkey
    • Para actualizar los certificados TLS, ejecuta:
      ./bin/uipathctl config additional-ca-certificates update --ca-cert-file /path/to/ca/certs./bin/uipathctl config additional-ca-certificates update --ca-cert-file /path/to/ca/certs

    Para obtener más información sobre certificados, consulta Gestionar los certificados.

  4. Asegúrate de que tu selección de productos está en línea con los requisitos de FIPS-140-2:
    • Si instalas AI Center en una máquina habilitada para FIPS 140-2 y también utilizas Microsoft SQL Server, hay que realizar configuración adicional. Para obtener más información, consulta Requisitos de SQL para AI Center.
    • Si previamente habilitaste Insights o Integration Service, debes deshabilitarlos, ya que no son compatibles con FIPS 140-2. Para obtener más información sobre cómo deshabilitar los productos después de la instalación, consulta Gestionar productos.
  5. Reinicia tus máquinas y comprueba si has habilitado correctamente FIPS 140-2.
    fips-mode-setup --checkfips-mode-setup --check
  6. Vuelve a ejecutar el instalador de uipathctl :
    • En un entorno en línea, ejecuta:

      ./bin/uipathctl rke2 install -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online./bin/uipathctl rke2 install -i cluster_config.json -o output.json -s --accept-license-agreement – Online -- online
    • En un entorno sin conexión, ejecuta:

      ./bin/uipathctl rke2 install -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement./bin/uipathctl rke2 install -i ./cluster_config.json -o ./output.json -s --offline-bundle /uipath/tmp/sf.tar.gz --offline-tmp-folder /uipath/tmp --accept-license-agreement

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.