automation-suite
2021.10
false
- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Téléchargement des packages d’installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Surveillance et alerte
- Migration et mise à niveau
- Mode d'évaluation à nœud unique en ligne
- Mode d'évaluation à nœud unique hors ligne
- Mode de production en ligne multi-nœuds compatible haute disponibilité
- Mode de production hors ligne multi-nœuds compatible haute disponibilité
- Migration d'un disque physique Longhorn vers LVM
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Bonnes pratiques d'installation
- Effectuer la maintenance de la base de données
- Maintenance annuelle des certificats
- Configurer des rôles et des autorisations de répertoire
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment désactiver TLS 1.0 et 1.1
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment désactiver le déchargement de la somme de contrôle txt
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- Erreur de validation de la chaîne de connexion SQL
- Échec après la mise à jour du certificat
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Impossible de se connecter après la migration
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- La connexion a échoué pour l'utilisateur <ADDOMAIN><aduser>.Raison : Le compte est désactivé.
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- MongoDB ou applications métier dégradées après la restauration du cluster
- Services défectueux après la restauration ou la restauration du cluster
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux
Configurer des rôles et des autorisations de répertoire
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Non pris en charge par l'assistance
Guide d'installation d'Automation Suite
Dernière mise à jour 24 févr. 2025
Configurer des rôles et des autorisations de répertoire
Pour accorder des autorisations à un administrateur spécifique ou à un utilisateur régulier afin qu’il puisse accéder au cluster Kubernetes et au fichier RKE2, vous devez mettre à jour le fichier
sudoers
avec les paramètres requis.
La section suivante fournit des détails sur les fichiers auxquels vous devez accorder l’accès à l’administrateur ou à l’utilisateur régulier.
-
L’exécutable
/var/lib/rancher/rke2/bin/kubectl
nécessite un accès sudo pour fonctionner sur les ressources du cluster. Pour accorder les autorisations requises à l’exécutable sans mot de passe, mettez à jour le fichiersudoers
en conséquence. Pour plus de détails, consultez l’exemple de configuration suivant :USERNAME ALL = NOPASSWD: /var/lib/rancher/rke2/bin/kubectl
USERNAME ALL = NOPASSWD: /var/lib/rancher/rke2/bin/kubectl /etc/rancher/rke2/
stocke les fichiers suivants requis pour configurer ou accéder au cluster :-
Fichier
/etc/rancher/rke2/config.yaml
utilisé pour configurer le cluster. L’autorisation par défaut de ce fichier est-rw-r--r--
. Pour permettre aux utilisateurs de modifier/etc/rancher/rke2/config.yaml
, mettez à jour le fichiersudoers
en conséquence. Pour plus de détails, consultez l’exemple de configuration suivant :USERNAME ALL=NOPASSWD: /usr/local/bin/vim /etc/rancher/rke2/config.yaml
USERNAME ALL=NOPASSWD: /usr/local/bin/vim /etc/rancher/rke2/config.yaml -
Fichier
/etc/rancher/rke2/rke2.yaml
utilisé avec la commandekubectl
pour intervenir sur le cluster. L’autorisation par défaut de ce fichier est-rw-------.
. Pour permettre aux utilisateurs d’intervenir sur le cluster, mettez à jour le fichiersudoers
en conséquence. Pour plus de détails, consultez l’exemple de configuration suivant :Defaults!/var/lib/rancher/rke2/bin/kubectl env_keep += KUBECONFIG
Defaults!/var/lib/rancher/rke2/bin/kubectl env_keep += KUBECONFIG -
Fichier
/etc/rancher/rke2/registries.yaml
requis afin de configurer le registre pour le cluster. L’autorisation par défaut de ce fichier est-rw-r--r--.
. Pour permettre aux utilisateurs de modifier/etc/rancher/rke2/registries.yaml
, mettez à jour le fichiersudoers
en conséquence. Pour plus de détails, consultez l’exemple de configuration suivant :USERNAME ALL=NOPASSWD: /usr/local/bin/vim /etc/rancher/rke2/registries.yaml
USERNAME ALL=NOPASSWD: /usr/local/bin/vim /etc/rancher/rke2/registries.yaml
-
-
Le répertoire
/var/lib/rancher/rke2/
stocke les données liées au cluster, qui incluent les journaux kubelet, les données conteneurisées, les fichiers de configuration de pod statiques, les certificats RKE2, ainsi que les données etcd. Il peut être demandé aux administrateurs de lire le fichier et de vérifier la taille du répertoire. Pour ce faire, vous devez accorder les autorisations requises aux commandesls
,cat
etdu
. Pour plus de détails, consultez l’exemple de configuration suivant :USERNAME ALL=NOPASSWD: /usr/bin/ls /var/lib/rancher/rke2/* USERNAME ALL=NOPASSWD: /usr/bin/cat /var/lib/rancher/rke2/* USERNAME ALL=NOPASSWD: /usr/bin/du /var/lib/rancher/rke2/*
USERNAME ALL=NOPASSWD: /usr/bin/ls /var/lib/rancher/rke2/* USERNAME ALL=NOPASSWD: /usr/bin/cat /var/lib/rancher/rke2/* USERNAME ALL=NOPASSWD: /usr/bin/du /var/lib/rancher/rke2/*
Remarque :
À des fins de maintenance, nous vous recommandons de créer un fichier séparé dans le répertoire
/etc/sudoers.d/
en respectant la configuration décrite sur cette page.