- Vue d'ensemble (Overview)
- Prérequis
- Cluster et nœuds Kubernetes
- Proxy
- Base de données SQL
- Mise en cache
- Stockage
- Exigences en matière de certificat
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl manifeste liste-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Résolution des problèmes
Exigences en matière de certificat
Pour plus de détails sur la gestion des certificats après l'installation, consultez Gestion des certificats.
Automation Suite requiert deux certificats au moment de l'installation.
- Certificat TLS : requis pour la communication TLS entre le client et le cluster ;
- Certificat de signature de jeton d'identité : Requis pour signer le jeton d'authentification.
Le processus d'installation génère des certificats auto-signés en votre nom. Nous vous recommandons de les remplacer par des certificats signés par une autorité de certification (CA) approuvée.
Outre les certificats ci-dessus, vous devrez peut-être fournir des certificats CA approuvés supplémentaires si vous souhaitez que le cluster fasse confiance à un logiciel externe. Exemple : certificat CA SQL Server, certificat CA du serveur SMTP, certificat CA de magasin d'objets compatible S3 externe, etc.
Au moment de l'installation, vous devez fournir des certificats CA pour tout logiciel externe nécessitant une communication TLS sécurisée. Cependant, si vous n'avez pas activé la communication TLS, vous pouvez la configurer après l'installation.
Pour obtenir des instructions, consultez la Gestion des certificats.
Le certificat TLS doit répondre aux exigences suivantes :
- Le format de fichier doit être
.pem
, c'est-à-dire un certificat DER encodé en Base64 ; - La longueur de la clé privée doit être d'au moins 2048 ;
- Utilisation étendue de la clé : authentification du serveur Web TLS ; requis pour accéder à Automation Suite sur les appareils iOS ;
- La clé de certificat doit être déchiffrée. Si la clé est chiffrée, exécutez la commande suivante pour la déchiffrer :
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key - Devrait avoir un Nom Alternatif du Sujet pour toutes les entrées DNS requises pour l'installation d'Automation Suite. Si le FQDN du cluster est
automationsuite.mycompany.com
, le certificat SAN doit avoir le DNS suivant :automationsuite.mycompany.com
*.automationsuite.mycompany.com
Remarque :Sinon, si le caractère générique*
est trop générique, assurez-vous d'avoir des entrées SAN pour le DNS suivant :automationsuite.mycompany.com
alm.automationsuite.mycompany.com
monitoring.automationsuite.mycompany.com
insights.automationsuite.mycompany.com
Automation Suite requiert trois fichiers au moment de l'installation, comme suit :
-
Fichier de certificat TLS — le fichier de certificat public du serveur. Ce fichier ne doit contenir que le certificat du serveur feuille.
-
Fichier declé TLS — fichier de clé privée pour le certificat de serveur.
-
Ensemble d'autorités de certification — il s'agit du certificat public de l'autorité de certification qui est utilisé pour signer ou émettre le certificat TLS. Ce fichier doit contenir à la fois les certificats racine et tous les certificats intermédiaires, le cas échéant.
Pour vérifier le certificat CA et TLS, exécutez la commande suivante sur la machine Linux :
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
Automation Suite a les exigences suivantes en termes de certificats de signature de jetons au moment de l'installation :
- Le format de fichier doit être
pkcs12
pour pouvoir signer le jeton d'authentification ; - Le mot de passe pour signer le certificat est requis.
Si un certificat de signature de jeton d'identité n'est pas fourni, Automation Suite utilise les certificats de serveur pour générer celui au moment de l'installation.