automation-suite
2024.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en OpenShift

Última actualización 13 de nov. de 2025

Configurar el contexto de seguridad personalizado de Insights

La aplicación Insights tiene varias características que utilizan Chromium Linux SUID Sandbox. Por lo tanto, aunque el acceso elevado no es necesario para la instalación de la propia aplicación Insights, es esencial para la funcionalidad de características específicas.

  1. Guarda el archivo de configuración como archivo YAML y ejecuta el siguiente comando. Asegúrate de reemplazar el marcador de posición <file_name.yaml> con el nombre real utilizado para tu archivo YAML: oc apply -f <file_name.yaml>.
    allowedCapabilities:
      - SETUID
    apiVersion: security.openshift.io/v1
    fsGroup:
      type: MustRunAs
    groups: []
    kind: SecurityContextConstraints
    metadata:
      name: insights-scc
    readOnlyRootFilesystem: false
    runAsUser:
      type: MustRunAsRange
    seLinuxContext:
      type: MustRunAs
    supplementalGroups:
      type: RunAsAny
    users: []
    volumes:
      - configMap
      - csi
      - downwardAPI
      - emptyDir
      - ephemeral
      - persistentVolumeClaim
      - projected
      - secretallowedCapabilities:
      - SETUID
    apiVersion: security.openshift.io/v1
    fsGroup:
      type: MustRunAs
    groups: []
    kind: SecurityContextConstraints
    metadata:
      name: insights-scc
    readOnlyRootFilesystem: false
    runAsUser:
      type: MustRunAsRange
    seLinuxContext:
      type: MustRunAs
    supplementalGroups:
      type: RunAsAny
    users: []
    volumes:
      - configMap
      - csi
      - downwardAPI
      - emptyDir
      - ephemeral
      - persistentVolumeClaim
      - projected
      - secret
  2. Guarda lo siguiente en un archivo llamado <file_name.yaml> para crear un rol para acceder a la restricción del contexto de seguridad:
    kind: Role
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: insights-scc-role
      namespace: <uipath>
    rules:
      - verbs:
          - use
        apiGroups:
          - security.openshift.io
        resources:
          - securitycontextconstraints
        resourceNames:
          - insights-scckind: Role
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: insights-scc-role
      namespace: <uipath>
    rules:
      - verbs:
          - use
        apiGroups:
          - security.openshift.io
        resources:
          - securitycontextconstraints
        resourceNames:
          - insights-scc
    Crea un rol para acceder a la Restricción del contexto de seguridad ejecutando el siguiente comando: oc apply -f <file_name.yaml>. Asegúrate de reemplazar el marcador de posición <file_name.yaml> con el nombre real utilizado para tu archivo YAML.
  3. Guarda lo siguiente en un archivo llamado <file_name.yaml> para crear una vinculación de roles para vincular el rol previamente definido a la cuenta de servicio de Insights:
    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: insights-scc-rolebinding
      namespace: <uipath>
    subjects:
      - kind: ServiceAccount
        name: insightslooker-sa
        namespace: <uipath>
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: insights-scc-rolekind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: insights-scc-rolebinding
      namespace: <uipath>
    subjects:
      - kind: ServiceAccount
        name: insightslooker-sa
        namespace: <uipath>
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: insights-scc-role
    Crea una vinculación de roles para vincular el rol previamente definido a la cuenta de servicio de Insights ejecutando el siguiente comando: oc apply -f <file_name.yaml>. Asegúrate de reemplazar el marcador de posición <file_name.yaml> con el nombre real utilizado para tu archivo YAML
  4. Ve a ArgoCD y desactiva la sincronización automática para Insights.
  5. Actualiza el contexto de seguridad para Insights Looker, ubicado dentro del statefulset de Insights Looker . Añade las capacidades SETUID :
    capabilities:
     add:
      - SETUID
     drop:
      - ALLcapabilities:
     add:
      - SETUID
     drop:
      - ALL
  6. Lanzamiento restart statefulset:
    oc -n <uipath> rollout restart statefulset/insights-insightslookeroc -n <uipath> rollout restart statefulset/insights-insightslooker

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.