automation-suite
2024.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en EKS/AKS

Última actualización 13 de nov. de 2025

Seguridad y cumplimiento

Contexto de seguridad para los servicios de UiPath®

Esta sección proporciona detalles sobre el contexto de seguridad de los servicios UiPath®.

Todos los servicios de UiPath® están configurados con un contexto de seguridad definido en su sección spec .

El siguiente ejemplo muestra una configuración típica para los servicios de UiPath®:

spec:
  securityContext:
    runAsNonRoot: true
    runAsUser: 1000
    runAsGroup: 1000
    fsGroup: 1000
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: falsespec:
  securityContext:
    runAsNonRoot: true
    runAsUser: 1000
    runAsGroup: 1000
    fsGroup: 1000
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false

Para algunos servicios de UiPath®, hay excepciones a la configuración típica del contexto de seguridad:

  • En el caso del servicio connector-builder-setup-job, el valor del parámetro readOnlyRootFilesystem es false.

En algunos casos, los ID de usuario y los ID de grupo pueden ser mayores o iguales a 1000, dependiendo de tu entorno. Asegúrate de configurar los ID de usuario y grupo de acuerdo con tus principios de seguridad y las directrices de seguridad de tu organización.

Políticas de controlador de acceso y OPA

Automation Suite está preconfigurado con políticas Gatekeeper y OPA. Si traes tu propio componente Gatekeeper y políticas OPA, puedes omitir estos componentes desde la instalación de Automation Suite. Para obtener más detalles, consulta Pila de Automation Suite. En este caso, revisa las políticas de OPA y las excepciones necesarias para instalar y ejecutar Automation Suite.

Por defecto, estas políticas solo se ejecutan en los siguientes espacios de nombres de UiPath: -uipath, uipath-installer, uipath-infra, airflow y argocd.

Políticas OPA

Policy

Actionsde aplicación

Espacios de nombres / Imágenes que se van a excluir

Controles que restringen la escalada a los privilegios de raíz. Corresponde al campo allowPrivilegeEscalation de una PolíticaDeSeguridadDe Pod

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • uipath-check

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Configura una lista de permisos de perfiles de AppArmor para su uso por los contenedores. Esto corresponde a anotaciones específicas aplicadas a una PodSeguridadPolítica.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Controla las capacidades de Linux en los contenedores. Corresponde a los campos allowedCapabilities y requiredDropCapabilities de una PolíticaDeSeguridadDe Pod.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-check

  • kube-system

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Controla la lista de permitidos de controladores FlexVolume. Corresponde al campo allowedFlexVolumes de la PolíticaDeSeguridadDe Pod

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Controla la asignación de unFSGroup que es propietario de los volúmenes del pod. Corresponde al campo fsGroup de una Política de Seguridad de Pod.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

Controla el uso del sistema de archivos del host. Corresponde al campo allowedHostPaths de una Política de Seguridad de Pod.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

No permite que los contenedores de pods compartan los espacios de nombres de IPC y PID del host. Corresponde a los campos hostPID y hostIPC de una PolíticaDeSeguridadDe Pod.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Controla el uso del espacio de nombres de la red del host por los contenedores de pod.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • uipath-check

Controla la capacidad de cualquier contenedor para habilitar el modo privilegiado. Corresponde al campo privileged de una Política de Seguridad de Pod.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • uipath-check

Controla los tipos procMount permitidos para el contenedor. Corresponde al campo allowedProcMountTypes de una Política de seguridad de Pod.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Requiere el uso de un sistema de archivos raíz de solo lectura por los contenedores de pod.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • uipath-check

Controla el perfil seccomp utilizado por los contenedores. Corresponde a la anotación seccomp.security.alpha.kubernetes.io/allowedProfileNames en una PolíticaDeSeguridadDe Pod.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

Define una lista de permisos de configuraciones de seLinuxOptions para contenedores de pod.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Controla los ID de usuario y grupo del contenedor y algunos volúmenes.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • velero

  • uipath-check

Restringe los tipos de volúmenes que se pueden montar a los especificados por el usuario.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • velero

  • uipath-check

Nota:
  • El espacio de nombres dapr-system solo es necesario si instalas Process Mining y Task Mining.
  • El espacio de nombres airflow solo es necesario si instalas Process Mining.

Otras políticas de OPA

Policy

Actionsde aplicación

Espacios de nombres / Imágenes que se van a excluir

Controla la capacidad de cualquier pod de habilitar automountServiceAccountToken.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

Requiere que las imágenes del contenedor comiencen con una cadena de la lista especificada.

dryrun

  • registry.uipath.com

  • registry-data.uipath.com

deny

N/D

No permite todos los servicios de tipo LoadBalancer.

deny

  • kube-system

No permite todos los servicios de tipo NodePort.

deny

  • istio-system

  • comprobaciones previas de la red

Los usuarios no deben poder crear Ingresos con un nombre de host en blanco o con comodines (*), ya que eso les permitiría interceptar el tráfico para otros servicios en el clúster, incluso si no tienen acceso a esos servicios.

deny

  • Gatekeeper

  • logging

  • dapr-system

  • kube-system

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

Requiere que los contenedores tengan límites de memoria y CPU establecidos. Restringe los límites para que estén dentro de los valores máximos especificados.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

Requiere contenedores para configurar solicitudes de memoria y CPU. Restringe las solicitudes a estar dentro de los valores máximos especificados.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

Establece una relación máxima entre los límites de recursos del contenedor y las solicitudes.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • prereq**

Requiere que los contenedores tengan recursos definidos.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

No permite asociar recursos ClústerRol y Rol al usuario system:anonymous y al grupo system:unauthenticated .

deny

N/D

Requiere que las imágenes del contenedor tengan una etiqueta de imagen diferente a las de la lista especificada.

deny

N/D

Requiere que los contenedores tengan establecido un límite de almacenamiento efímero y restringe el límite para que esté dentro de los valores máximos especificados.

dryrun

  • Gatekeeper

  • logging

  • dapr-system

  • uipath-installer

  • kube-system

  • UiPath

  • argocd

  • predeterminado

  • istio-system

  • cert-manager

  • Supervisión

  • flujo de aire

  • uipath-check

deny

N/D

Requiere que los recursos de Ingreso sean solo HTTPS. Los recursos de entrada deben incluir la anotación kubernetes.io/ingress.allow-http , establecida en false. De forma predeterminada se requiere una configuración TLS {} válida. Esto se puede hacer opcional estableciendo el parámetro tlsOptional en true.

dryrun

  • Supervisión

Requiere que las imágenes de contenedor contengan un resumen.

dryrun

  • UiPath

Bloquea la actualización de la cuenta de servicio en los recursos que se abstraen a través de los pods. Esta política se ignora en modo de auditoría.

dryrun

N/D

deny

  • flujo de aire

Requiere que los Pods tengan sondas de disponibilidad y / o vitalidad.

dryrun

  • UiPath

Requiere que se especifiquen las clases de almacenamiento cuando se usa.

dryrun

N/D

Requiere que todos los hosts de reglas de Ingreso sean únicos.

dryrun

N/D

Requiere que los servicios tengan selectores únicos dentro de un espacio de nombres. Los selectores se consideran iguales si tienen claves y valores idénticos. Los selectores pueden compartir un par clave / valor siempre que haya al menos un par clave / valor distinto entre ellos.

dryrun

N/D

Nota:
  • El espacio de nombres dapr-system solo es necesario si instalas Process Mining y Task Mining.
  • El espacio de nombres airflow solo es necesario si instalas Process Mining.
  • prereq** son espacios de nombres temporales creados mientras se ejecuta un prerrequisito o una comprobación de estado. Los espacios de nombres se autoeliminan al finalizar.

Políticas de trabajo en red

Automation Suite está preconfigurado con las políticas de red de Kubernetes estándar para seguir el principio de acceso a la red con menos privilegios. Puedes omitir la instalación de políticas de red proporcionadas por UiPath añadiendo network-policies en la lista exclude components en input.json. Para obtener más información sobre los componentes opcionales, consulta la pila de Automation Suite.
Automation Suite aplica la red desde, hacia y dentro del espacio de nombres <uipath>. Si traes tus propias políticas de red o si tienes un CNI personalizado (por ejemplo, Cilium Enterprise o Calico Tigera Enterprise), asegúrate de actualizar tus políticas para reflejar el gráfico network-policies de Helm.
Puedes encontrar el gráfico de Helm network-policiesde Automation Suite ejecutando el siguiente comando.
Nota:
  • Debes reemplazar <automation-suite-version>con tu versión actual de Automation Suite en el siguiente comando.
  • Debes descomprimir el archivo para extraer el gráfico de Helm.
helm pull oci://registry.uipath.com/helm/network-policies --version <automation-suite-version>helm pull oci://registry.uipath.com/helm/network-policies --version <automation-suite-version>

Requisitos de privilegios de clúster

Se requiere acceso de administrador del clúster para uipathctl en tu nodo de gestión para instalar y gestionar Automation Suite en un clúster dedicado. Este nivel de acceso es necesario para los componentes a nivel de sistema en Automation Suite, como Istio (enrutamiento/malla de servicio) y ArgoCD (gestión del ciclo de vida de la implementación y la aplicación), y para crear espacios de nombres relacionados con Automation Suite. Para los clústeres compartidos, no se requieren privilegios de administrador.

FIPS 140-2

Las Normas Federales de Procesamiento de Información 140-2 (FIPS 140-2) son un estándar de seguridad que valida la eficacia de los módulos criptográficos.

Automation Suite puede ejecutarse en máquinas habilitadas para FIPS 140-2.

Puedes habilitar FIPS 140-2 en las máquinas en las que instalas Automation Suite en los siguientes escenarios:

  1. Habilite FIPS 140-2 antes de realizar una instalación limpia de Automation Suite. Este escenario se aplica tanto a Automation Suite en EKS como a Automation Suite en AKS. Para obtener más información, consulta Habilitar FIPS 140-2 para nuevas instalaciones.
  2. ​Habilite FIPS 140-2 después de realizar una instalación de Automation Suite en una máquina con FIPS-140-2 deshabilitado. Para obtener más información, consulta Habilitar FIPS 140-2 para instalaciones existentes.
    Nota: Este escenario solo se aplica a Automation Suite en AKS. Para Automation Suite en EKS, no puedes habilitar FIPS 140-2 si completaste una instalación de Automation Suite con FIPS-140-2 deshabilitado.

Habilitar FIPS 140-2 para nuevas instalaciones

Para habilitar FIPS 140-2 en las máquinas en las que piensas realizar una nueva instalación de Automation Suite, realiza los siguientes pasos:

  1. Antes de iniciar la instalación de Automation Suite, habilita FIPS 140-2 en tus máquinas.
  2. Realiza la instalación de Automation Suite siguiendo las instrucciones de instalación de esta guía.
    Nota:
    • Si instalas AI Center en una máquina habilitada para FIPS 140-2 y también utilizas Microsoft SQL Server, hay que realizar configuración adicional. Para obtener más información, consulta Requisitos de SQL para AI Center.

    • Asegúrate de que Insights e Integration Service estén deshabilitados, ya que no son compatibles con FIPS 140-2.

  3. Establece el marcador fips_enabled_nodes en true en el archivo input.json .
  4. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    De forma predeterminada, Automation Suite genera certificados autofirmados compatibles con FIPS 140-2 cuya fecha de caducidad depende del tipo de instalación de Automation Suite que elijas.

    Recomendamos encarecidamente que sustituyas estos certificados autofirmados por certificados emitidos por una CA en el momento de la instalación. Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, los certificados recién proporcionados deben ser compatibles con FIPS 140-2. Para obtener una lista de cifrados elegibles compatibles con RHEL, consulta la documentación de RHEL.

    Para obtener más información sobre cómo añadir tus propios certificados TLS y de firma de tokens compatibles con FIPS 140-2, consulta Configuración de certificados.

  5. Para Automation Suite en EKS, debes proporcionar la ruta del paquete de certificados RDS. Puedes encontrar los enlaces de descarga específicos de la región para el paquete de certificados RDS en la documentación de AWS. Asegúrate de actualizar el archivo pem del paquete de certificados RDS en el archivo de configuración input.json , como se muestra en el siguiente ejemplo:
    {
      ...
      "additional_ca_certs": "certificates/rds-aws-bundle.pem",
      ...
    }{
      ...
      "additional_ca_certs": "certificates/rds-aws-bundle.pem",
      ...
    }

Habilitar FIPS 140-2 para instalaciones existentes

Puedes instalar Automation Suite con FIPS 140-2 deshabilitado y luego habilitar el estándar de seguridad en las mismas máquinas. Esto también es posible al actualizar a una nueva versión de Automation Suite.

Importante:

Actualmente puedes habilitar FIPS 140-2 para las instalaciones existentes de Automation Suite en AKS, pero no para las instalaciones existentes de Automation Suite en EKS. Puedes habilitar FIPS 140-2 para Automation Suite en EKS solo antes de realizar una instalación limpia de Automation Suite. Para obtener más información, consulta Habilitar FIPS 140-2 para nuevas instalaciones.

Para habilitar FIPS 140-2 en las máquinas en las que ya has realizado una instalación de Automation Suite, realiza los siguientes pasos:

  1. Realiza una instalación o actualización normal de Automation Suite en máquinas con FIPS 140-2 deshabilitado.
  2. Habilita FIPS 140-2 en todas tus máquinas.
  3. Asegúrate de que tus certificados son compatibles con FIPS 140-2.
    Nota:

    Para utilizar Automation Suite en máquinas habilitadas para FIPS 140-2, debes reemplazar tus certificados por los nuevos certificados compatibles con FIPS 140-2 firmados por una autoridad de certificación. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.

    Para obtener más información sobre cómo añadir tus propios certificados TLS y de firma de tokens compatibles con FIPS 140-2, consulta Configuración de certificados.

    Para obtener más información sobre los certificados, consulta .

  4. Asegúrate de que tu selección de productos está en línea con los requisitos de FIPS-140-2:
    • Si instalas AI Center en una máquina habilitada para FIPS 140-2 y también utilizas Microsoft SQL Server, hay que realizar configuración adicional. Para obtener más información, consulta Requisitos de SQL para AI Center.
    • Si previamente habilitaste Insights o Integration Service, debes deshabilitarlos, ya que no son compatibles con FIPS 140-2. Para obtener más información sobre cómo deshabilitar los productos después de la instalación, consulta Gestionar productos.
  5. Reinicia tus máquinas y comprueba si has habilitado correctamente FIPS 140-2.
  6. Vuelve a ejecutar el instalador uipathctl.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.