- Información general
- Requisitos
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Se ignora la cadena de conexión SQL de la automatización de pruebas
- Error de copia de seguridad de EKS debido a la versión de Velero

Guía de instalación de Automation Suite en EKS/AKS
openssl
para validar una cadena de certificados (CA, intermedio y servidor) y separar o combinar certificados.
Puedes traer certificados de la siguiente manera:
-
Escenario 1: tres archivos crt/pem que incluyen certificados de CA, intermedios y de servidor y una clave privada.
-
Escenario 2: dos archivos crt/pem que incluyen certificados de CA y de servidor y una clave privada.
-
Escenario 3: un archivo pfx que contiene todos los certificados de CA/intermedios y de servidor y una clave privada.
La siguiente tabla describe los nombres de archivo utilizados:
Nombre del archivo |
Descripción |
---|---|
|
Un certificado de CA. |
|
Un certificado intermedio. |
|
Un certificado que contiene certificados de CA e intermedios. |
|
Un certificado de servidor. |
|
Una clave privada utilizada para generar el
server.crt .
|
|
Un archivo de certificado pfx que contiene certificados de CA, intermedios, de servidor y la clave privada del servidor. |
Cuando traigas tres archivos de certificado diferentes (CA, intermedio y servidor), sigue los siguientes pasos para la validación:
-
Combina la CA con los certificados intermedios (aplicable solo para el Escenario 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Comprueba que el certificado del servidor contiene (específicamente los campos
subject alternative names
yvalidity
.openssl x509 -in server.crt -text -noout
openssl x509 -in server.crt -text -noout -
Comprueba si el servidor de CA firmó el certificado del servidor.
openssl verify -CAfile ca-bundle.crt server.crt
openssl verify -CAfile ca-bundle.crt server.crtSalida:
server.crt: OK
server.crt: OK -
Comprueba si el certificado del servidor fue generado por la clave privada del servidor comparando los hash md5. Si los siguientes resultados de los comandos coinciden, valida que el certificado del servidor se generó utilizando la clave privada.
openssl x509 -noout -modulus -in server.crt | openssl md5
openssl x509 -noout -modulus -in server.crt | openssl md5Salida del certificado del servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5
openssl rsa -noout -modulus -in server.key | openssl md5Salida de clave privada del servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Genera el archivo pfx a partir del certificado del servidor y la clave privada. Una vez ejecutado el siguiente comando, se te pedirá que escribas un código de acceso dos veces. El código de acceso siempre es necesario para descifrar el archivo pfx.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfx
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxSalida:
Enter Export Password: Verifying - Enter Export Password:
Enter Export Password: Verifying - Enter Export Password:
Cuando traes un certificado en formato pfx que contiene CA, clave intermedia, de servidor y privada, puedes utilizar el archivo pfx como certificado de firma de token de identidad, pero debes dividir el archivo pfx en varios archivos de certificado. Los siguientes pasos describen cómo dividir el archivo pfx en consecuencia.
-
Exporta el certificado de CA (incluido el intermedio si se proporciona en el archivo pfx):
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Exporta el certificado del servidor:
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exporta la clave privada:
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key