Automation Suite
2022.10
False
Image de fond de la bannière
Guide d'installation d'Automation Suite
Dernière mise à jour 24 avr. 2024

Renouvellement du certificat MongoDB

MongoDB utilise deux types de certificats pour une connexion sécurisée au sein du cluster Automation Suite :

  • Certificat racine CA
  • Certificat TLS

À partir de la version 2022.4.0, les certificats MongoDB générés lors de l'installation sont valides pendant trois ans.

Pour les environnements mis à niveau à partir de versions antérieures à 2021.10.3 à 2022,4, suivez les étapes décrites dans cette page pour la rotation des certificats MongoDB. Les certificats MongoDB générés sont valides pendant trois ans.

Remarque :

Pour les nouvelles installations 2022,4 et ultérieures, la rotation des certificats se fait automatiquement. Le certificat CA est renouvelé automatiquement 30 jours avant son expiration, tandis que le certificat TLS est renouvelé 20 jours avant son expiration. Pour cette raison, aucune intervention de l'utilisateur n'est nécessaire pour maintenir la validité des certificats.

Toutefois, si vous souhaitez renouveler les certificats manuellement, vous pouvez utiliser la CLI de rotation des certificats. Suivez les étapes ci-dessous pour exécuter la rotation des certificats.

  1. SSH vers le nœud de la machine virtuelle.
    ssh <username>@<node-fqdn>ssh <username>@<node-fqdn>
  2. Assumez le rôle de super utilisateur en exécutant la commande ci-dessous.
    sudo susudo su
  3. Accédez au répertoire d'installation (pour les nouvelles installations) ou de mise à niveau (pour les environnements mis à niveau) en exécutant la commande ci-dessous.
    cd <Installation/Upgrade Directory>cd <Installation/Upgrade Directory>
  4. Copiez le script rotate-cert.sh ci-dessous dans le répertoire d'installation.
    ./configureUiPathAS.sh mongodb rotate-certificate
    kubectl -n mongodb get secret/tls-ca-key-pair -o jsonpath='{.data.ca\.crt}' | base64 -d > /tmp/.certs/ca.crt
    kubectl -n mongodb create configmap mongo-ca --from-file="/tmp/.certs/ca.crt" --dry-run=client -o yaml | kubectl replace -f -
    kubectl rollout restart sts mongodb-replica-set -n mongodb./configureUiPathAS.sh mongodb rotate-certificate
    kubectl -n mongodb get secret/tls-ca-key-pair -o jsonpath='{.data.ca\.crt}' | base64 -d > /tmp/.certs/ca.crt
    kubectl -n mongodb create configmap mongo-ca --from-file="/tmp/.certs/ca.crt" --dry-run=client -o yaml | kubectl replace -f -
    kubectl rollout restart sts mongodb-replica-set -n mongodb
  5. Exécutez le script de rotation des certificats à l'aide de la commande ci-dessous.
    chmod u+x rotate-cert.sh
    ./rotate-cert.shchmod u+x rotate-cert.sh
    ./rotate-cert.sh

Le script de rotation des certificats prend environ 5 à 10 minutes. Les nouveaux certificats générés par le script sont valides pendant trois ans à compter de la date de création et sont automatiquement renouvelés selon le calendrier mentionné ci-dessus.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.