automation-suite
2024.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en EKS/AKS

Última actualización 13 de nov. de 2025

Instalar y configurar la malla de servicio

Importante:

Los permisos de instalación son relevantes solo si no puedes proporcionar privilegios de administrador al instalador de Automation Suite. Si puedes proporcionar los privilegios de administrador necesarios al instalador, no es necesario que sigas las instrucciones de esta sección.

Automation Suite requiere la malla de servicios de Istio para la entrada y la red.

La instalación y configuración de la malla de servicios es un proceso de tres pasos. Cuál de los pasos debe realizar depende de si puede otorgar o no privilegios de administrador al instalador de Automation Suite sobre su clúster. Para obtener más información, consulta la siguiente tabla:

Paso

Privilegios de administrador

Sin privilegios de administrador

Paso 1: instalar la malla de servicio

Paso no necesario

Paso obligatorio

Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento

Paso no necesario

Paso obligatorio

Paso 1: instalar la malla de servicio

Para instalar Istio, sigue las instrucciones de la documentación de Istio.

Nota:

Automation Suite no requiere aplicaciones como Kiali y Jaeger. Sin embargo, puedes utilizarlos a tu discreción.

Proporcionar la configuración de Istio

Para proporcionar la configuración de Istio, debes establecer los siguientes parámetros en el archivo input.json :
"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},
Para obtener más información sobre los parámetros de configuración de Istio, consulta la siguiente tabla:

Parámetro

Valor

ingress.gateway_selector.istio
Valor predeterminado:ingressgateway

Si has cambiado el valor, utiliza el siguiente comando para obtener el valor correcto:

kubectl -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echokubectl -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo
ingress.ingress_gateway_secret
El nombre del secreto que contiene los archivos de certificado. El valor predeterminado es istio-ingressgateway-certs.
ingress.namespaceEl espacio de nombres donde has instalado la malla de servicio.

Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento

Información general

Importante:

Este paso requiere privilegios de administrador para la instalación en el espacio de nombres de Istio.

Hay dos formas de realizar la instalación:
  • Opción A: si no puedes proporcionar los permisos que requiere el instalador de Automation Suite, debes realizar este paso antes de la instalación de Automation Suite.

  • Opción B: durante la instalación de Automation Suite. Este método requiere que el archivo Kubeconfig que utilizas durante la instalación de Automation Suite tenga los permisos necesarios. Para revisar los permisos, consulta la sección Conceder permisos de instalación . Si puedes proporcionar todos los permisos necesarios, omite este paso.

Configuración e instalación

Para configurar Istio e instalar el complemento WASM para el enrutamiento, sigue los siguientes pasos:

  1. Crea un imagepullsecret en el espacio de nombres donde instalaste la malla de servicio. Para crear el imagepullsecret, utiliza tu flujo de trabajo habitual o sigue los siguientes pasos:
    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -
  2. Arrastra el diagrama de Helm a un directorio local, <uipath-istio-configure>:
    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    El siguiente ejemplo muestra el comando después de reemplazar los marcadores de posición con valores reales:
    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
  3. Crea un archivo de valores de parámetros para aplicar durante la instalación de Helm de istio-configure. Utiliza la siguiente muestra como plantilla para el archivo y reemplaza los marcadores de posición <fqdn>, <cluster_type>, <pullsecret>, <registry> y <uipath_namespace> con los valores adecuados:
    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocolfqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
  4. Instala istio-configure en el espacio de nombres de Istio, utilizando Helm. En el siguiente comando, sustituye el marcador de posición <istio_namespace> por el espacio de nombres donde está instalado Istio, y <path_to_the_values_yaml> por la ubicación del archivo YAML que contiene los valores de los parámetros:
    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
  5. Si utilizas un registro que no está firmado por una autoridad conocida, debes añadir la variable de entorno WASM_INSECURE_REGISTRIES a la implementación istio-ingressgateway , para que Istio pueda extraer la imagen que utiliza el complemento WASM. Para añadir la variable de entorno, ejecuta el siguiente comando:
    kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'
  6. Añade istio-configure a la sección exclude_components de tu archivo input.json .
  7. Crea secretos de certificado utilizando el nombre proporcionado en ingress.ingress_gateway_secret dentro del espacio de nombres <istio-system> .
Nota:

Si actualizas el FQDN después de la instalación, debes volver a configurar Istio y el complemento WASM, a menos que el instalador de Automation Suite tenga privilegios administrativos. Para volver a configurar, debes seguir los siguientes pasos:

  1. Actualiza el archivo de valores de parámetros mencionado enel paso 3 con el nuevo FQDN.
  2. Repite todos los pasos para configurar Istio e instalar el complemento WASM para el enrutamiento.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.