- Información general
- Requisitos
- Preinstalación
- Preparar la instalación
- Instalar y configurar la malla de servicio
- Descarga de los paquetes de instalación
- Configurar el registro compatible con OCI
- Conceder permisos de instalación
- Instalar y configurar la herramienta GitOps
- Implementar Redis a través de OperatorHub
- Aplicar configuraciones varias
- Ejecutar uipathctl
- Instalación
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite
- Migrar productos independientes a Automation Suite
- Paso 1: restaurar la base de datos del producto independiente
- Paso 2: actualizar el esquema de la base de datos del producto restaurada
- Paso 3: mover los datos de la organización de Identity de independiente a Automation Suite
- Paso 4: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 5: Fusionar organizaciones en Automation Suite
- Paso 6: actualizar las cadenas de conexión del producto migradas
- Paso 7: migrar Orchestrator independiente
- Paso 8: migrar Insights independiente
- Paso 9: eliminar el tenant predeterminado
- Realizar una migración de un solo tenant
- Migrar entre clústeres de Automation Suite
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Configurar parámetros de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar NLog
- Guardar los registros del robot en Elasticsearch
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Solución de problemas

Guía de instalación de Automation Suite en OpenShift
Los permisos de instalación son relevantes solo si no puedes proporcionar privilegios de administrador al instalador de Automation Suite. Si puedes proporcionar los privilegios de administrador necesarios al instalador, no es necesario que sigas las instrucciones de esta sección.
Automation Suite requiere la malla de servicios de Istio para la entrada y la red.
Red Hat proporciona OpenShift Service Mesh, que se basa internamente en Istio.
La instalación y configuración de la malla de servicios es un proceso de tres pasos. Cuál de los pasos debe realizar depende de si puede otorgar o no privilegios de administrador al instalador de Automation Suite sobre su clúster. Para obtener más información, consulta la siguiente tabla:
|
Paso |
Privilegios de administrador |
Sin privilegios de administrador |
|---|---|---|
| Paso 1: instalar la malla de servicio |
Paso obligatorio |
Paso obligatorio |
| Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento |
Paso no necesario |
Paso obligatorio |
| Paso 3: configurar Istio para varias instalaciones en un solo clúster | Paso no necesario |
Paso obligatorio |
Para instalar OpenShift Service Mesh, sigue las instrucciones de la documentación de OpenShift Service Mesh.
Automation Suite no requiere aplicaciones como Kiali y Jaeger. Sin embargo, puedes utilizarlos a tu discreción.
UiPath® no tiene opinión sobre la configuración del operador de Service Mesh para que se ejecute en cualquier nodo.
-
Instala la nueva instancia del plano de control de la malla de servicio en el espacio de nombres
<istio-system>. -
Utiliza el modo
ClusterWidepara el plano de control de la malla de servicio. Para el modoMultiTenant, consulta el punto 3 de esta página. El siguiente bloque debe estar presente en la secciónspecdel recursoServiceMeshControlPlane:Para deshabilitar la ruta OpenShift, consulta el punto 4 de esta página.gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWidegateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide -
Puedes utilizar el modo
MultiTenantpara el plano de control de la malla de servicios. Este escenario requiere que crees explícitamente un rollo de miembro de malla de servicio, como se muestra en el siguiente ejemplo:apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath>apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath> -
También tienes la opción de deshabilitar la ruta OpenShift. Sin embargo, esta elección conlleva la responsabilidad adicional de crear manualmente una ruta para el FQDN. Para la creación manual de rutas, consulta el siguiente ejemplo:
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []Advertencia: Deshabilitar la ruta OpenShift dará lugar al siguiente error al ejecutar las comprobaciones de requisitos previos:❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
Instalar una versión específica de OpenShift Service Mesh
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5servicemeshoperator.v2.4.5 con el valor correcto para tu versión en el archivo YAML. Por ejemplo, para instalar OSSM versión 2.5.0, introduce servicemeshoperator.v2.5.0.
oc apply -f <yaml>oc apply -f <yaml><yaml> en el comando de muestra con el nombre de tu archivo YAML.
En la consola de OpenShift, ve a Operadores > Operadores instalados > OperadorDeServicio > 1 requiere aprobación > Vista previa del plan de instalación > Aprobar.
Proporcionar la configuración de Istio
input.json :"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},|
Parámetro |
Valor |
|---|---|
ingress.gateway_selector.istio |
Valor predeterminado:
ingressgatewaySi has cambiado el valor, utiliza el siguiente comando para obtener el valor correcto: |
ingress.ingress_gateway_secret |
El nombre del secreto que contiene los archivos de certificado. El valor predeterminado es
istio-ingressgateway-certs.
|
ingress.namespace | El espacio de nombres donde has instalado la malla de servicio. |
Información general
Este paso requiere privilegios de administrador para la instalación en el espacio de nombres de Istio.
-
Opción A: si no puedes proporcionar los permisos que requiere el instalador de Automation Suite, debes realizar este paso antes de la instalación de Automation Suite.
-
Opción B: durante la instalación de Automation Suite. Este método requiere que el archivo Kubeconfig que utilizas durante la instalación de Automation Suite tenga los permisos necesarios. Para revisar los permisos, consulta la sección Conceder permisos de instalación . Si puedes proporcionar todos los permisos necesarios, omite este paso.
Requisitos previos
-
Utiliza una máquina Linux, Windows o macOS con acceso al servidor de la API de Kubernetes de OpenShift.
-
Instala el cliente CLI de OpenShift en tu máquina. Para obtener más información, consulta CLI de Openshift (oc).
-
Instala Helm 3.14 o posterior en la máquina desde la que planeas instalar el complemento WASM y autentica Helm en tu registro privado. Para instalar y autenticar Helm, sigue los siguientes pasos:
-
Descarga e instala los binarios de Helm en tu máquina. Para obtener más información, consulta la documentación de Helm.
-
Autentica Helm en tu registro siguiendo las instrucciones de la documentación de Helm. Alternativamente, utiliza el siguiente comando, reemplazando los valores de muestra con tu URL de registro real y tus credenciales:
helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"
-
Configuración e instalación
Para configurar Istio e instalar el complemento WASM para el enrutamiento, sigue los siguientes pasos:
Si actualizas el FQDN después de la instalación, debes volver a configurar Istio y el complemento WASM, a menos que el instalador de Automation Suite tenga privilegios administrativos. Para volver a configurar, debes seguir los siguientes pasos:
- Actualiza el archivo de valores de parámetros mencionado enel paso 3 con el nuevo FQDN.
- Repite todos los pasos para configurar Istio e instalar el complemento WASM para el enrutamiento.
custom-istio-configure que contengan el FQDN y los recursos para diferentes instancias de Automation Suite. Debes rellenar los valores de helm que correspondan a tu segunda instalación o a cualquier instalación posterior.
istio-configure para cada instalación:
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocolcustom-istio-configure a <namespace>-custom-istio-configure. Debe instalarse en el espacio de nombres replicado donde se realiza la segunda instalación.
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml> helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>- Paso 1: instalar la malla de servicio
- Instalar una versión específica de OpenShift Service Mesh
- Proporcionar la configuración de Istio
- Paso 2: configurar Istio e instalar el complemento WASM para el enrutamiento
- Información general
- Requisitos previos
- Configuración e instalación
- Paso 3: configurar Istio para varias instalaciones en un solo clúster