- Démarrage
- Configuration requise pour le réseau
- Exigences et installation d'un nœud unique
- Exigences et installation d'un multi-nœuds
- Post-installation
- Accéder à AI Center
- Enregistrer un locataire AI Center
- Mise à jour des certificats Orchestrator et Identity Server
- Redimensionner le PVC
- Ajouter un nouveau nœud au cluster
- Installation hors ligne des paquets ML
- Configuration du cluster
- Configuration du nom complet de domaine après l'installation
- Sauvegarder et restaurer le cluster
- Utilisation de la pile de surveillance
- Configurer une authentification Kerberos
- Enregistrement d'un GPU
- Utilisation du fichier de configuration
- Planification des nœuds
- Migration et mise à niveau
- Guide de dépannage de base
Configuration des certificats
AI Center requiert le certificat suivant au moment de l'installation :
- Certificat de serveur — requis pour la communication TLS entre le client et le cluster ;
Le certificat de serveur doit répondre aux exigences suivantes :
- Le format de fichier doit être
.pem
, c'est-à-dire un certificat DER encodé en Base64 ; - La longueur de la clé privée doit être d'au moins 2048 ;
- Utilisation étendue de la clé : authentification du serveur Web TLS ; requis pour accéder à Automation Suite sur les appareils iOS ;
- Devrait avoir un Nom Alternatif du Sujet pour toutes les entrées DNS requises pour l'installation d'Automation Suite. Si le FQDN du cluster est
automationsuite.mycompany.com
, le certificat SAN doit avoir le DNS suivant :automationsuite.mycompany.com
*.automationsuite.mycompany.com
Remarque :Sinon, si le caractère générique*
est trop générique, assurez-vous d'avoir des entrées SAN pour le DNS suivant :automationsuite.mycompany.com
alm.automationsuite.mycompany.com
monitoring.automationsuite.mycompany.com
registration.automationsuite.mycompany.com
magasinobjets.automationsuite.mycompany.com
insights.automationsuite.mycompany.com
AI Center nécessite trois fichiers au moment de l'installation, comme suit :
- Fichier de certificat serveur/TLS — le fichier de certificat public du serveur.
- Fichier de clé serveur / TLS — fichier de clé privée pour le certificat de serveur.
- Ensemble d'autorités de certification — il s'agit du certificat public de l'autorité de certification qui est utilisé pour signer ou émettre le certificat du serveur.
Nous générons des certificats en votre nom au moment de l'installation, aucune configuration n'est donc nécessaire.
Ils ont un cycle de vie de 90 jours, vous devez donc les mettre à jour dans ce délai. Cependant, nous vous recommandons fortement de mettre à jour ces certificats dès que l'installation est terminée.
Si le certificat de confiance n'est pas fourni, quelques étapes supplémentaires sont nécessaires pour que le certificat auto-signé puisse accéder à Automation Suite.
Le bundle d'installation fournit un outil de gestion de cluster qui vous permet de mettre à jour les certificats après l'installation.
Pour y accéder, assurez-vous de naviguer jusqu'à l'emplacement où se trouve le bundle d'installation :
cd ~/UiPathAutomationSuite/
cd ~/UiPathAutomationSuite/
configureUiPathAS.sh
pour mettre à jour le certificat comme indiqué dans la section suivante.
Mise à jour du certificat TLS
.pem
.
- Ensemble d'autorité de certification - Cet ensemble doit contenir le certificat utilisé pour signer le certificat du serveur TLS.
- Certificat de serveur - Certificat de serveur public
- Clé privée - Clé privée pour le certificat du serveur
Vous avez également besoin du FQDN du cluster comme entrée.
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
/directory/path/to/store/certificate
.
Accéder au certificat TLS
Pour imprimer les fichiers de certificat, exécutez la commande suivante en spécifiant le répertoire dans lequel les certificats sont stockés.
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
Si vous utilisez un certificat auto-signé, procédez comme suit pour accéder au cluster :
Vous devez ajouter l'ensemble d'autorités de certification (Certificate Authority) au magasin approuvé pour les éléments suivants :
- Machine cliente
- Machine sur laquelle le robot sera exécuté
- Machine sur laquelle vous accéderez à Automation Suite depuis le navigateur.
- Première machine serveur (exigence pour les installations physiquement isolées)
- Machine sur laquelle le bundle physiquement isolé sera téléchargé et extrait.
Utilisez la commande suivante pour ajouter le certificat au magasin de confiance de la machine RHEL.
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust