- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- La chaîne de connexion SQL de l’automatisation de test est ignorée
Gérer le cluster dans ArgoCD
ArgoCD est un outil déclaratif de livraison continue GitOps pour Kubernetes. Il est conçu comme un contrôleur Kubernetes qui surveille en continu les applications UiPath® en cours d’exécution et vérifie l’état actuel par rapport à l’état cible souhaité indiqué dans le registre docker. Pour plus de détails, consultez la documentation ArgoCD.
Les administrateurs peuvent avoir une vue d'ensemble du cluster, des configurations, de l'état et de l'intégrité des applications, le tout via une simple interface utilisateur ou CLI. ArgoCD est livré avec son propre Redis open source, qui prend en charge les configurations haute et non haute disponibilité.
Automation Suite utilise ArgoCD dans les scénarios suivants :
- Installation et mise à niveau des composants Fabric et des principaux services UiPath®.
- Automatiser le déploiement des états d'application souhaités dans les environnements cibles spécifiés. ArgoCD suit le modèle GitOps consistant à utiliser les référentiels Git/helm comme source de vérité pour définir l'état souhaité de l'application.
- Suivi de l’état de l’installation. Si l'installation a échoué à un moment donné et que vous la reprenez après un certain temps, ArgoCD ignore toutes les étapes déjà synchronisées et reprend là où elle a échoué.
- Auto-réparation des applications. Si vous supprimez par erreur l'un des objets, les manifestes seront automatiquement synchronisés.
Vous pouvez utiliser le compte ArgoCD dans les scénarios en lecture seulesuivants :
- Visualiser toutes vos applications, pods et services dans une interface simple ;
- Surveiller la santé de toutes vos applications, pods et services ;
- Identifier rapidement les problèmes de votre déploiement ;
- Resynchronisation de votre application dans votre cluster.
Vous pouvez utiliser le compte administrateur ArgoCD dans les scénarios avancés suivants :
- Modification des paramètres à des fins de débogage uniquement ; par exemple, la désactivation de l'autoréparation ;
- Suppression de pods ;
- Résolution des problèmes;
- Gestion de la configuration personnalisée d'Orchestrator ; par exemple, la configuration d'une clé de chiffrement par locataire ;
- Mise à jour des chaînes de connexion à la base de données;
- Synchronisation des applications.
Remarque : consultez la documentation UiPath® adéquate avant de supprimer ou de modifier la configuration avancée sur l’interface utilisateur.
ArgoCD prend en charge deux méthodes d'authentification :
- nom d'utilisateur et mot de passe – méthode d'authentification par défaut ;
- Authentification unique (SSO) : méthode d’authentification recommandée. Vous pouvez activer l’authentification unique après l’installation. Pour obtenir des instructions, consultez la section Activation de l’authentification unique pour ArgoCD.
Accéder au compte administrateur ArgoCD
Pour accéder au compte administrateur ArgoCD à l'aide du nom d'utilisateur et du mot de passe, procédez comme suit :
uipathctl
.
Vous devez générer le fichier RBAC avant d’activer l’authentification unique pour ArgoCD.
Le fichier RBAC
Le fichier RBAC contient des règles d'accès.
Pour plus d’informations sur les définitions de rôles intégrées, consultez la documentation ArgoCD.
Pour plus de détails sur les types de comptes ArgoCD et leurs autorisations, consultez la section Gestion du cluster dans ArgoCD.
Si nous vous recommandons d'utiliser ces rôles lors de la définition de vos groupes, vous pouvez créer votre propre ensemble d'autorisations.
Configuration du fichier RBAC
Exemple :
Si votre groupe LDAP pour les administrateurs ArgoCD est Administrators et que le groupe LDAP pour les utilisateurs ArgoCD en lecture seule est Readers, le fichier RBAC doit être similaire à celui de l’exemple suivant :
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
Pour les cas d’utilisation plus avancés, l’exemple suivant vous présente le fichier RBAC par défaut :
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
Une fois le fichier RBAC prêt, vous pouvez activer l’authentification unique pour ArgoCD :
-
Ajoutez les lignes suivantes au fichier
input.json
:{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } }
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } } - Appliquez la configuration en
exécutant la commande suivante :
uipathctl manifest apply input.json --versions versions.json
uipathctl manifest apply input.json --versions versions.json
- Vue d'ensemble (Overview)
- Scénarios ArgoCD en lecture seule
- Scénarios avancés ArgoCD
- Accéder à ArgoCD
- Authentification par nom d'utilisateur et mot de passe
- Authentification SSO
- Activation de l’authentification unique pour ArgoCD
- Vue d'ensemble (Overview)
- Préparation des fichiers de configuration
- Activation de l’authentification unique pour ArgoCD