automation-suite
2024.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en OpenShift

Última actualización 13 de nov. de 2025

Instalar y configurar la malla de servicio

Importante:

Los permisos de instalación son relevantes solo si no puedes proporcionar privilegios de administrador al instalador de Automation Suite. Si puedes proporcionar los privilegios de administrador necesarios al instalador, no es necesario que sigas las instrucciones de esta sección.

Automation Suite requiere la malla de servicios de Istio para la entrada y la red.

Red Hat proporciona OpenShift Service Mesh, que se basa internamente en Istio.

La instalación y configuración de la malla de servicios es un proceso de tres pasos. Cuál de los pasos debe realizar depende de si puede otorgar o no privilegios de administrador al instalador de Automation Suite sobre su clúster. Para obtener más información, consulta la siguiente tabla:

Paso

Privilegios de administrador

Sin privilegios de administrador

Paso 1: instalar la malla de servicio

Paso obligatorio

Paso obligatorio

Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento

Paso no necesario

Paso obligatorio

Paso 3: configurar Istio para varias instalaciones en un solo clústerPaso no necesario

Paso obligatorio

Paso 1: instalar la malla de servicio

Para instalar OpenShift Service Mesh, sigue las instrucciones de la documentación de OpenShift Service Mesh.

Nota:

Automation Suite no requiere aplicaciones como Kiali y Jaeger. Sin embargo, puedes utilizarlos a tu discreción.

UiPath® no tiene opinión sobre la configuración del operador de Service Mesh para que se ejecute en cualquier nodo.

Para crear el plano de control de OpenShift Service Mesh, sigue las instrucciones de la documentación del plano de control de OpenShift Service Mesh. Asegúrate de seguir también los siguientes pasos:
  1. Instala la nueva instancia del plano de control de la malla de servicio en el espacio de nombres <istio-system> .
  2. Utiliza el modo ClusterWide para el plano de control de la malla de servicio. Para el modo MultiTenant , consulta el punto 3 de esta página. El siguiente bloque debe estar presente en la sección spec del recurso ServiceMeshControlPlane :
    gateways:
      enabled: true
      openshiftRoute:
        enabled: true
    mode: ClusterWidegateways:
      enabled: true
      openshiftRoute:
        enabled: true
    mode: ClusterWide
    Para deshabilitar la ruta OpenShift, consulta el punto 4 de esta página.
  3. Puedes utilizar el modo MultiTenant para el plano de control de la malla de servicios. Este escenario requiere que crees explícitamente un rollo de miembro de malla de servicio, como se muestra en el siguiente ejemplo:
    apiVersion: maistra.io/v1
    kind: ServiceMeshMemberRoll
    metadata:
      name: default
      namespace: <istio-system>
    spec:
      members:
        - <uipath>apiVersion: maistra.io/v1
    kind: ServiceMeshMemberRoll
    metadata:
      name: default
      namespace: <istio-system>
    spec:
      members:
        - <uipath>
  4. También tienes la opción de deshabilitar la ruta OpenShift. Sin embargo, esta elección conlleva la responsabilidad adicional de crear manualmente una ruta para el FQDN. Para la creación manual de rutas, consulta el siguiente ejemplo:
    kind: Route
    apiVersion: route.openshift.io/v1
    metadata:
      name: uipath-route
      namespace: <istio-system>
      labels:
        app: istio-ingressgateway
        app.kubernetes.io/part-of: istio
        app.kubernetes.io/instance: <istio-system>
        maistra.io/owner-name: basic
        release: istio
        app.kubernetes.io/version: 2.6.1-1-1
        app.kubernetes.io/component: istio-ingress
        maistra-version: 2.6.1
        istio: ingressgateway
        app.kubernetes.io/managed-by: maistra-istio-operator
        maistra.io/owner: <istio-system>
        istio.io/rev: basic
        app.kubernetes.io/name: istio-ingress
    spec:
      to:
        kind: Service
        name: istio-ingressgateway
      tls:
        termination: passthrough
        insecureEdgeTerminationPolicy: Redirect
      host: <fqdn>
      port:
        targetPort: https
      alternateBackends: []kind: Route
    apiVersion: route.openshift.io/v1
    metadata:
      name: uipath-route
      namespace: <istio-system>
      labels:
        app: istio-ingressgateway
        app.kubernetes.io/part-of: istio
        app.kubernetes.io/instance: <istio-system>
        maistra.io/owner-name: basic
        release: istio
        app.kubernetes.io/version: 2.6.1-1-1
        app.kubernetes.io/component: istio-ingress
        maistra-version: 2.6.1
        istio: ingressgateway
        app.kubernetes.io/managed-by: maistra-istio-operator
        maistra.io/owner: <istio-system>
        istio.io/rev: basic
        app.kubernetes.io/name: istio-ingress
    spec:
      to:
        kind: Service
        name: istio-ingressgateway
      tls:
        termination: passthrough
        insecureEdgeTerminationPolicy: Redirect
      host: <fqdn>
      port:
        targetPort: https
      alternateBackends: []
    
    Advertencia: Deshabilitar la ruta OpenShift dará lugar al siguiente error al ejecutar las comprobaciones de requisitos previos:
    [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503 ❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503

Instalar una versión específica de OpenShift Service Mesh

Utiliza un archivo YAML para instalar una versión específica de OpenShift Service Mesh (OSSM). El siguiente archivo de ejemplo instala OSSM versión 2.4.5:
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
  name: servicemeshoperator
  namespace: openshift-operators
spec:
  channel: stable
  installPlanApproval: Manual
  name: servicemeshoperator
  source: redhat-operators
  sourceNamespace: openshift-marketplace
  startingCSV: servicemeshoperator.v2.4.5apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
  name: servicemeshoperator
  namespace: openshift-operators
spec:
  channel: stable
  installPlanApproval: Manual
  name: servicemeshoperator
  source: redhat-operators
  sourceNamespace: openshift-marketplace
  startingCSV: servicemeshoperator.v2.4.5
Si planeas instalar una versión diferente de OSSM, reemplaza servicemeshoperator.v2.4.5 con el valor correcto para tu versión en el archivo YAML. Por ejemplo, para instalar OSSM versión 2.5.0, introduce servicemeshoperator.v2.5.0.
Para instalar OSSM, ejecuta el siguiente comando:
oc apply -f <yaml>oc apply -f <yaml>
Reemplaza el marcador de posición <yaml> en el comando de muestra con el nombre de tu archivo YAML.
Importante: Después de instalar OSSM, debes aprobar manualmente la instalación.

En la consola de OpenShift, ve a Operadores > Operadores instalados > OperadorDeServicio > 1 requiere aprobación > Vista previa del plan de instalación > Aprobar.

Proporcionar la configuración de Istio

Para proporcionar la configuración de Istio, debes establecer los siguientes parámetros en el archivo input.json :
"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},
Para obtener más información sobre los parámetros de configuración de Istio, consulta la siguiente tabla:

Parámetro

Valor

ingress.gateway_selector.istio
Valor predeterminado:ingressgateway

Si has cambiado el valor, utiliza el siguiente comando para obtener el valor correcto:

oc -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echooc -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo
ingress.ingress_gateway_secret
El nombre del secreto que contiene los archivos de certificado. El valor predeterminado es istio-ingressgateway-certs.
ingress.namespaceEl espacio de nombres donde has instalado la malla de servicio.

Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento

Información general

Importante:

Este paso requiere privilegios de administrador para la instalación en el espacio de nombres de Istio.

Hay dos formas de realizar la instalación:
  • Opción A: si no puedes proporcionar los permisos que requiere el instalador de Automation Suite, debes realizar este paso antes de la instalación de Automation Suite.

  • Opción B: durante la instalación de Automation Suite. Este método requiere que el archivo Kubeconfig que utilizas durante la instalación de Automation Suite tenga los permisos necesarios. Para revisar los permisos, consulta la sección Conceder permisos de instalación . Si puedes proporcionar todos los permisos necesarios, omite este paso.

Requisitos previos

Antes de configurar Istio e instalar el complemento WASM para el enrutamiento, debes cumplir los siguientes requisitos previos:
  • Utiliza una máquina Linux, Windows o macOS con acceso al servidor de la API de Kubernetes de OpenShift.

  • Instala el cliente CLI de OpenShift en tu máquina. Para obtener más información, consulta CLI de Openshift (oc).

  • Instala Helm 3.14 o posterior en la máquina desde la que planeas instalar el complemento WASM y autentica Helm en tu registro privado. Para instalar y autenticar Helm, sigue los siguientes pasos:

    1. Descarga e instala los binarios de Helm en tu máquina. Para obtener más información, consulta la documentación de Helm.

    2. Autentica Helm en tu registro siguiendo las instrucciones de la documentación de Helm. Alternativamente, utiliza el siguiente comando, reemplazando los valores de muestra con tu URL de registro real y tus credenciales:
      helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"

Configuración e instalación

Para configurar Istio e instalar el complemento WASM para el enrutamiento, sigue los siguientes pasos:

  1. Crea un imagepullsecret en el espacio de nombres donde instalaste la malla de servicio. Para crear el imagepullsecret, utiliza tu flujo de trabajo habitual o sigue los siguientes pasos:
    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    oc create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | oc apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    oc create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | oc apply -f -
  2. Arrastra el diagrama de Helm a un directorio local, <uipath-istio-configure>:
    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    El siguiente ejemplo muestra el comando después de reemplazar los marcadores de posición con valores reales:
    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
  3. Crea un archivo de valores de parámetros para aplicar durante la instalación de Helm de istio-configure. Utiliza la siguiente muestra como plantilla para el archivo y reemplaza los marcadores de posición <fqdn>, <cluster_type>, <pullsecret>, <registry> y <uipath_namespace> con los valores adecuados:
    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocolfqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
  4. Instala istio-configure en el espacio de nombres de Istio, utilizando Helm. En el siguiente comando, sustituye el marcador de posición <istio_namespace> por el espacio de nombres donde está instalado Istio, y <path_to_the_values_yaml> por la ubicación del archivo YAML que contiene los valores de los parámetros:
    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
  5. Si utilizas un registro que no está firmado por una autoridad conocida, debes añadir la variable de entorno WASM_INSECURE_REGISTRIES a la implementación istio-ingressgateway , para que Istio pueda extraer la imagen que utiliza el complemento WASM. Para añadir la variable de entorno, ejecuta el siguiente comando:
    oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]'oc -n <istio-system> patch deployment istio-ingressgateway --type="json" --patch='[{"op":"add", "path": "/spec/template/spec/containers/0/env/-", "value": {"name": "WASM_INSECURE_REGISTRIES", "value": "customer-registry.com"}}]'
  6. Añade istio-configure a la sección exclude_components de tu archivo input.json .
  7. Crea secretos de certificado utilizando el nombre proporcionado en ingress.ingress_gateway_secret dentro del espacio de nombres <istio-system> .
Nota:

Si actualizas el FQDN después de la instalación, debes volver a configurar Istio y el complemento WASM, a menos que el instalador de Automation Suite tenga privilegios administrativos. Para volver a configurar, debes seguir los siguientes pasos:

  1. Actualiza el archivo de valores de parámetros mencionado enel paso 3 con el nuevo FQDN.
  2. Repite todos los pasos para configurar Istio e instalar el complemento WASM para el enrutamiento.

Paso 3: configurar Istio para varias instalaciones en un solo clúster

Para configurar Istio para varias instalaciones de Automation Suite en un único clúster de OpenShift, debes añadir varios custom-istio-configure que contengan el FQDN y los recursos para diferentes instancias de Automation Suite. Debes rellenar los valores de helm que correspondan a tu segunda instalación o a cualquier instalación posterior.
Debes crear diferentes valores istio-configure para cada instalación:
fqdn: <fqdn-for-second-installation>    #the FQDN of the Automation Suite
gateway:
  selector:
    istio: ingressgateway
global:
  cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
  imagePullSecret:
    name: <pullsecret>    #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2   #TLS versions
uipath:
  registry: <registry>    #registry url without the protocol 
uipathServiceNamespace: <second-installation-namespace>   #namespace where the uipath application is deployed
patchIstioService: false
wasm:
  image:
    pullSecret: <pullsecret>    #name of pull secret which you had create earlier
    registry: oci://<registry>   #registry url without the protocol fqdn: <fqdn-for-second-installation>    #the FQDN of the Automation Suite
gateway:
  selector:
    istio: ingressgateway
global:
  cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
  imagePullSecret:
    name: <pullsecret>    #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2   #TLS versions
uipath:
  registry: <registry>    #registry url without the protocol 
uipathServiceNamespace: <second-installation-namespace>   #namespace where the uipath application is deployed
patchIstioService: false
wasm:
  image:
    pullSecret: <pullsecret>    #name of pull secret which you had create earlier
    registry: oci://<registry>   #registry url without the protocol
Debes cambiar el nombre de custom-istio-configure a <namespace>-custom-istio-configure. Debe instalarse en el espacio de nombres replicado donde se realiza la segunda instalación.
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
  uipath-istio-configure/istio-configure --version 2024.10.0 \
  --namespace <istio_namespace> -f <path_to_the_values.yaml> helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
  uipath-istio-configure/istio-configure --version 2024.10.0 \
  --namespace <istio_namespace> -f <path_to_the_values.yaml>

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.