- Información general
- Requisitos
- Preinstalación
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Migrar de Automation Suite en EKS/AKS a Automation Suite en OpenShift
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas
- Cómo trabajar con certificados
- Cómo recopilar datos de uso de DU con el almacén de objetos en el clúster (Ceph)
- Cómo desinstalar Automation Suite
- No se puede acceder a Automation Hub tras la actualización a Automation Suite 2024.10.0
- Error de aprovisionamiento de AI Center después de actualizar a 2023.10 o posterior
- Volúmenes de Insights creados en dos zonas diferentes después de la migración
- La actualización falla debido a los tamaños de PVC de Insights anulados
- La configuración de la copia de seguridad no funciona debido a un fallo en la conexión a Azure Government
- Los pods en el espacio de nombres de UiPath se atascaban al habilitar los taints de nodo personalizados
- No se puede iniciar Automation Hub y Apps con la configuración de proxy
- El robot no puede conectarse a una instancia de Automation Suite Orchestrator
- La transmisión de registros no funciona en las configuraciones de proxy
- La copia de seguridad de Velero falla con el error de validación fallida
- El acceso a FQDN devuelve RBAC: error de acceso denegado

Guía de instalación de Automation Suite en EKS/AKS
openssl para validar una cadena de certificados (CA, intermedio y servidor) y separar o combinar certificados.
Puedes traer certificados de la siguiente manera:
-
Escenario 1: tres archivos crt/pem que incluyen certificados de CA, intermedios y de servidor y una clave privada.
-
Escenario 2: dos archivos crt/pem que incluyen certificados de CA y de servidor y una clave privada.
-
Escenario 3: un archivo pfx que contiene todos los certificados de CA/intermedios y de servidor y una clave privada.
La siguiente tabla describe los nombres de archivo utilizados:
|
Nombre del archivo |
Descripción |
|---|---|
|
|
Un certificado de CA. |
|
|
Un certificado intermedio. |
|
|
Un certificado que contiene certificados de CA e intermedios. |
|
|
Un certificado de servidor. |
|
|
Una clave privada utilizada para generar el
server.crt.
|
|
|
Un archivo de certificado pfx que contiene certificados de CA, intermedios, de servidor y la clave privada del servidor. |
Cuando traigas tres archivos de certificado diferentes (CA, intermedio y servidor), sigue los siguientes pasos para la validación:
-
Combina la CA con los certificados intermedios (aplicable solo para el Escenario 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crtcp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Comprueba que el certificado del servidor contiene (específicamente los campos
subject alternative namesyvalidity.openssl x509 -in server.crt -text -nooutopenssl x509 -in server.crt -text -noout -
Comprueba si el servidor de CA firmó el certificado del servidor.
openssl verify -CAfile ca-bundle.crt server.crtopenssl verify -CAfile ca-bundle.crt server.crtSalida:
server.crt: OKserver.crt: OK -
Comprueba si el certificado del servidor fue generado por la clave privada del servidor comparando los hash md5. Si los siguientes resultados de los comandos coinciden, valida que el certificado del servidor se generó utilizando la clave privada.
openssl x509 -noout -modulus -in server.crt | openssl md5openssl x509 -noout -modulus -in server.crt | openssl md5Salida del certificado del servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5openssl rsa -noout -modulus -in server.key | openssl md5Salida de clave privada del servidor:
(stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Genera el archivo pfx a partir del certificado del servidor y la clave privada. Una vez ejecutado el siguiente comando, se te pedirá que escribas un código de acceso dos veces. El código de acceso siempre es necesario para descifrar el archivo pfx.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxopenssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxSalida:
Enter Export Password: Verifying - Enter Export Password:Enter Export Password: Verifying - Enter Export Password:
Cuando traes un certificado en formato pfx que contiene CA, clave intermedia, de servidor y privada, puedes utilizar el archivo pfx como certificado de firma de token de identidad, pero debes dividir el archivo pfx en varios archivos de certificado. Los siguientes pasos describen cómo dividir el archivo pfx en consecuencia.
-
Exporta el certificado de CA (incluido el intermedio si se proporciona en el archivo pfx):
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crtopenssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Exporta el certificado del servidor:
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crtopenssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exporta la clave privada:
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.keyopenssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key