- Vue d'ensemble (Overview)
- Prérequis
- Modèles de déploiement
- Manuel : Préparation de l'installation
- Manuel : Préparation de l'installation
- Étape 2 : configurer le registre compatible OCI pour les installations hors ligne
- Étape 3 : configurer le magasin d’objets externe
- Étape 4 : Configuration de High Availability Add-on
- Étape 5 : configurer les bases de données SQL
- Étape 6 : configurer l’équilibreur de charge
- Étape 7 : configurer le DNS
- Étape 8 : configuration des disques
- Étape 9 : configurer les paramètres au niveau du noyau et du système d’exploitation
- Étape 10 : configuration des ports de nœud
- Étape 11 : appliquer divers paramètres
- Étape 12 : Valider et installer les packages RPM requis
- Étape 13 : génération du fichier cluster_config.json
- Configuration du certificat
- Configuration de la base de données
- Configuration du magasin d'objets externe
- Configuration d'URL pré-signée
- Configuration de l'authentification Kerberos
- Configuration du registre externe compatible OCI
- Disaster Recovery : configurations actif/passif et actif/actif
- Configuration de High Availability Add-on
- Configuration spécifique à Orchestrator
- Configuration spécifique à Insights
- Configuration spécifique à Process Mining
- Configuration spécifique à Document Understanding
- Configuration spécifique à Automation Suite Robots
- Configuration de la surveillance
- Facultatif : configuration du serveur proxy
- Facultatif : Activation de la résilience aux échecs locaux dans un cluster en mode production multi-nœuds compatible haute disponibilité
- Facultatif : Transmettre le fichier personnalisé resolv.conf
- Facultatif : augmentation de la tolérance aux pannes
- install-uipath.sh parameters
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Ajout d'un nœud d'agent dédié pour Task Mining
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour les Automation Suite Robots
- Étape 15 : configuration du registre Docker temporaire pour les installations hors ligne
- Étape 16 : validation des prérequis de l’installation
- Manuel : Exécution de l'installation
- Post-installation
- Administration du cluster
- Gestion des produits
- Premiers pas avec le portail d'administration du cluster
- Migration d'un magasin d'objets d'un volume persistant vers des disques bruts
- Migration de High Availability Add-on du cluster vers une version externe
- Migration des données entre les librairies
- Migration d'un magasin d'objets intégré au cluster vers un magasin d'objets externe
- Migration du registre intégré au cluster vers un registre externe compatible OCI
- Basculer manuellement vers le cluster secondaire dans une configuration actif/passif
- Disaster Recovery : exécution d'opérations post-installation
- Conversion d'une installation existante en configuration multi-sites
- Recommandations pour mettre à niveau un déploiement actif/passif ou actif/actif
- Recommandations pour sauvegarder et restaurer un déploiement actif/passif ou actif/actif
- Rediriger vers le cluster principal le trafic pour les services non pris en charge
- Mise à l'échelle d'un déploiement à nœud unique (évaluation) vers un déploiement multi-nœuds (HA)
- Surveillance et alerte
- Migration et mise à niveau
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : Migration de Test Manager autonome
- Étape 9 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Mettre à niveau Automation Suite
- Téléchargement des packages d'installation et obtention de l'ensemble des fichiers sur le premier nœud de serveur
- Récupération de la dernière configuration appliquée à partir du cluster
- Mise à jour de la configuration du cluster
- Configuration du registre compatible OCI pour les installations hors ligne
- Exécution de la mise à niveau
- Exécution d'opérations post-mise à niveau
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment effacer les données Redis
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment désactiver les journaux de diffusion pour AI Center
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment supprimer des images de l’ancien programme d’installation après la mise à niveau
- Comment désactiver le déchargement de la somme de contrôle txt
- Comment mettre à niveau Automation Suite 2022.10.10 et 2022.4.11 vers 2023.10.2
- Comment définir manuellement le niveau de journalisation d’ArgoCD sur Info
- Comment augmenter le stockage d’AI Center
- Comment générer la valeur pull_secret_value encodée pour les registres externes
- Comment résoudre les chiffrements faibles dans TLS 1.2
- Comment travailler avec les certificats
- Comment transférer les journaux d'application vers Splunk
- Comment nettoyer les images Docker inutilisées à partir des pods de registre
- Comment collecter les données d'utilisation de DU avec le magasin d'objets intégré au cluster (Ceph)
- Comment installer RKE2 SELinux dans des environnements isolés
- Comment nettoyer les anciennes sauvegardes différentielles sur un serveur NFS
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- La première installation échoue lors de la configuration de Longhorn
- Erreur de validation de la chaîne de connexion SQL
- Échec de la vérification des prérequis pour le module selinux iscsid
- Disque Azure non marqué comme SSD
- Échec après la mise à jour du certificat
- L'antivirus provoque des problèmes d'installation
- Automation Suite ne fonctionne pas après la mise à niveau du système d'exploitation
- Automation Suite requiert que backlog_wait_time soit défini sur 0
- Volume impossible à monter car il n'est pas prêt pour les charges de travail
- Échec de la collecte du journal du pack d'assistance
- La chaîne de connexion SQL de l’automatisation de test est ignorée
- Paramètres DNS non respectés par CoreDNS
- Perte de données lors de la réinstallation ou de la mise à niveau d'Insights après la mise à niveau d'Automation Suite
- Échec de la mise à niveau du nœud unique à l’étape Fabric
- Cluster défectueux après la mise à niveau automatisée à partir de la version 2021.10
- Échec de la mise à niveau en raison d’un Ceph défectueux
- RKE2 ne démarre pas en raison d'un problème d'espace
- Le volume ne peut pas être monté et reste à l'état de boucle d'attachement/détachement
- La mise à niveau échoue en raison d’objets classiques dans la base de données Orchestrator
- Cluster Ceph trouvé dans un état dégradé après une mise à niveau côte à côte
- Un composant Insights défectueux entraîne l’échec de la migration
- La mise à niveau du service échoue pour Apps
- Délais d'attente de mise à niveau sur place
- Migration du registre Docker bloquée lors de la suppression du PVC
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- La mise à niveau échoue dans les environnements hors ligne
- Échec de la validation SQL lors de la mise à niveau
- Le pod d'instantané-contrôleur-crds dans l'état CrashLoopBackOff après la mise à niveau
- Erreur de mise à niveau/réinstallation du point de terminaison de l'API REST Longhorn
- La mise à niveau échoue en raison du remplacement des tailles de PVC Insights
- La mise à niveau du service échoue lors de l'exécution du script de pré-service
- Échec du chargement ou du téléchargement des données dans l'objectstore
- Le redimensionnement de la PVC ne répare pas Ceph
- Échec du redimensionnement du PVC objectstore
- Rook Ceph ou pod Looker bloqué dans l'état Init
- Erreur de pièce jointe du volume Ensembles d'états.
- Échec de la création de volumes persistants
- Échec de la compression des métriques en raison de blocs corrompus dans Thanos
- Définition d'un délai d'expiration pour les portails de gestion
- L'authentification ne fonctionne pas après la migration
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison d'un code de statut non valide
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- La connexion a échoué pour l'utilisateur AD en raison d'un compte désactivé
- Échec de connexion à ArgoCD
- Mettre à jour les connexions du répertoire sous-jacent
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- Services défectueux après la restauration ou l'annulation du cluster
- Pods bloqués dans Init:0/X
- Métriques Ceph-rook manquantes dans les tableaux de bord de surveillance
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- Échec de la configuration des alertes par e-mail après la mise à niveau
- Aucun problème sain en amont
- Échec de l'ajout de nœuds d'agent dans les environnements hors ligne
- L'accès au nom de domaine complet renvoie RBAC : erreur d'accès refusé
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Échec du déploiement de la compétence ML en raison de l'expiration du jeton
- Exécution de la haute disponibilité avec Process Mining
- Échec de l’ingestion de Process Mining lors de la connexion à l’aide de Kerberos
- Après Disaster Recovery, Dapr ne fonctionne pas correctement pour Process Mining
- Configuration de Dapr avec Redis en mode cluster
- Impossible de se connecter à la base de données AutomationSuite_ProcessMining_Authentication à l'aide d'une chaîne de connexion au format pyodbc
- L'installation d'airflow échoue avec sqlalchemy.exc.ArgumentError: impossible d'analyser l'URL rfc1738 de la chaîne ''
- Comment ajouter une règle de table d'adresse IP pour utiliser le port SQL Server 1433
- Le certificat Automation Suite n'est pas approuvé depuis le serveur sur lequel CData Sync est en cours d'exécution
- Exécution de l'outil de diagnostic
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux
- Explorer la télémétrie résumée

Guide d'installation d'Automation Suite sur Linux
Étape 2 : configurer le registre compatible OCI pour les installations hors ligne
Dans les installations hors ligne, vous avez besoin d'un registre compatible OCI (Open Container Initiative) pour stocker les images de conteneur et les graphiques Helm de déploiement. Si vous effectuez une installation en ligne, ignorez cette étape.
Nous vous recommandons fortement d'apporter votre propre registre. Si vous n'en avez pas de disponible, vous pouvez installer temporairement un registre compatible OCI sur l'une des machines serveur.
Téléchargement des artefacts Automation Suite vers le registre externe compatible OCI
Il existe deux manières de télécharger les artefacts Automation Suite vers le registre compatible OCI externe :
- Option A: en mettant en miroir votre registre compatible OCI avec le registre UiPath®
- Option B: Hydrater votre registre compatible OCI avec le bundle hors ligne
Le tableau suivant compare les deux options de téléchargement des artefacts dans le registre afin que vous puissiez choisir celle qui convient le mieux à vos besoins :
| Option A : Mettre en miroir le registre | Option B : hydrater le registre |
|---|---|
| Copie les artefacts du registre UiPath® vers n’importe quel registre cible. | Utilise tarball hors ligne pour décompresser et télécharger les artefacts dans le registre cible. |
| Nécessite les outils Docker et Helm. | Nécessite les outils Podman et Helm. |
| Nécessite un accès Internet pour copier les artefacts du registre UiPath® vers le registre cible. | Nécessite un accès à Internet uniquement pour télécharger tarball hors ligne sur Jump Server. Le téléchargement de tarball ne nécessite pas d’accès à Internet. |
Nécessite un espace temporaire pour mettre les images en cache pendant la méthode de copie. Cet espace est généralement configuré lors de l'installation de Docker. Le dossier par défaut est /var/lib/docker. | Nécessite un espace temporaire pour extraire tarball et un espace temporaire pour que Podman puisse charger les images. L'emplacement de l'extraction tarball doit être fourni lors de l'étape d'hydratation. L'emplacement Podman peut être /var/tmp, qui doit disposer d'un stockage adéquat. |
La capacité de stockage requise pour le répertoire /var/lib/docker est d’environ 128 Go. | La capacité de stockage requise pour l'extraction est d'environ 200 Go, et /var/tmp doit être de 256 Go. |
Il est recommandé d'effectuer l'opération de mise en miroir ou d'hydratation à partir de la machine de gestion ou de la zone de saut, au lieu d'utiliser les nœuds de serveur.
Option A : mettre en miroir le registre UiPath® avec votre registre
Cette méthode nécessite un accès Internet sur la machine intermédiaire à partir de laquelle vous téléchargez les artefacts Automation Suite dans votre registre compatible OCI.
Prérequis pour mettre en miroir le registre UiPath®
Pour mettre en miroir le registre UiPath®, vous avez besoin des éléments suivants :
- une machine virtuelle exécutant une distribution Linux (recommandé) ou un ordinateur portable (non recommandé)
- un client Docker authentifié avec le registre privé
- Helm 3.8 ou une version plus récente authentifié avec le registre privé
as-images.txtas-helm-charts.txtmirror-registry.sh- connectivité sortante vers
registry.uipath.com - 128 Go d'espace disque libre pour Docker sous la partition
/var/lib/docker, sur la machine à partir de laquelle vous téléchargez les images et les graphiques du conteneur
Installation de Docker et Helm
Docker et Helm doivent être installés et authentifiés sur la machine à partir de laquelle vous prévoyez de télécharger les images de conteneur Automation Suite et les graphiques dans votre registre.
- Pour télécharger les fichiers binaires Docker, consultez la documentation officielle.
- Pour authentifier le registre Docker, consultez la documentation officielle. Vous pouvez également utiliser la commande suivante en remplaçant les exemples d'informations d'identification par vos informations d'identification de registre réelles :
docker login my.registry.io:443 --username "admin" --password "secret"docker login my.registry.io:443 --username "admin" --password "secret" - Pour télécharger les fichiers binaires Helm, consultez la documentation officielle.
- Pour authentifier le registre Helm, consultez la documentation officielle. Vous pouvez également utiliser la commande suivante en remplaçant les exemples d'informations d'identification par vos informations d'identification de registre réelles :
helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"
Téléchargement du fichier as-images.txt
Pour télécharger as-images.txt, voir Téléchargement des bundles d'installation.
Téléchargement du fichier as-helm-charts.txt
Pour télécharger as-helm-charts.txt, voir Téléchargement des bundles d'installation.
Téléchargement des bundles Document Understanding facultatifs
Pour télécharger des bundles Document Understanding facultatifs, consultez la documentation Document Understanding.
Téléchargement de miroir-registre.sh
Pour télécharger le script mirror-registry.sh, consultez la section Téléchargement des packages d'installation.
Téléchargement des images Automation Suite dans votre registre
Le script mirror-registry.sh nécessite une connectivité sortante vers les registres source (registry.uipath.com par défaut) et cible.
Le script mirror-registry.sh n'authentifie pas le registre. Il suppose que vous vous êtes déjà authentifié auprès du registre.
| Drapeau | Variable d'environnement | Description |
|---|---|---|
--images-manifest | IMAGES_MANIFEST | Obligatoire. Chemin d'accès au fichier manifeste de l'image. |
--helm-charts-manifest | HELM_CHARTS_MANIFEST | Obligatoire. Chemin d'accès au fichier manifeste du graphique Helm. |
--target-registry-url | TARGET_REGISTRY_URL | Obligatoire. Transmettez l'URL du registre cible. |
--source-registry-url | SOURCE_REGISTRY_URL | Facultatif. Transmettez l'URL du registre source. La valeur par défaut est registry.uipath.com. |
Pour télécharger les images Automation Suite dans votre registre :
- Assurez-vous que vous disposez des autorisations nécessaires pour exécuter le script Shell, en exécutant la commande suivante :
chmod +x mirror-registry.shchmod +x mirror-registry.sh - Chargez les images Automation Suite dans votre registre en exécutant la commande suivante :
./mirror-registry.sh --target-registry-url my.registry.io:443 --source-registry-url registry.uipath.com --images-manifest /home/myuser/as-images.txt --helm-charts-manifest /home/myuser/as-helm-charts.txt./mirror-registry.sh --target-registry-url my.registry.io:443 --source-registry-url registry.uipath.com --images-manifest /home/myuser/as-images.txt --helm-charts-manifest /home/myuser/as-helm-charts.txtRemarque :Pour les registres tels que Harbor, qui nécessitent l'utilisation d'un projet, veillez à bien ajouter le nom du projet à l'URL du registre cible que vous incluez dans la commande, comme l'illustre l'exemple suivant : affectation
./mirror-registry.sh --target-registry-url my.registry.io:443/myproject --source-registry-url registry.uipath.com --images-manifest /home/myuser/as-images.txt --helm-charts-manifest /home/myuser/as-helm-charts.txt./mirror-registry.sh --target-registry-url my.registry.io:443/myproject --source-registry-url registry.uipath.com --images-manifest /home/myuser/as-images.txt --helm-charts-manifest /home/myuser/as-helm-charts.txt
Option B : hydrater le registre avec le bundle hors ligne
Cette méthode nécessite uniquement un accès Internet sur la machine intermédiaire pour télécharger le bundle hors ligne. Une fois le bundle disponible, vous pouvez le télécharger vers votre registre compatible OCI sans connexion Internet.
Cette méthode peut également nécessiter un espace supplémentaire sur la machine pour le décompresser et télécharger dans votre registre. De plus, cette méthode peut prendre plus de temps que l'approche de mise en miroir.
Prérequis pour hydrater le registre
Pour hydrater le registre, vous avez besoin des éléments suivants :
- une machine virtuelle exécutant une distribution Linux est préférable à l'exécution du script sur un ordinateur portable
- possibilité de télécharger et de copier ou de propager d'une quelconque manière le bundle hors ligne à la machine virtuelle
- Helm 3.8 ou une version plus récente authentifié avec le registre privé
- Podman installé, configuré et authentifié avec le registre privé
- 150 Go d'espace disque libre pour Podman sous
/var/lib/containerspour charger les conteneurs localement avant de les transmettre au registre distant. Si vous devez modifier le chemin par défaut, mettez à jour la variablegraphRootdans le fichier/etc/containers/storage.conf.
Par exemple, vous pouvez modifier storage.conf à l'aide de sudo nano /etc/containers/storage.conf, remplacer graphRoot par votre nouveau chemin, puis vérifier que le chemin est mis à jour à l'aide de la commande podman info .
- Définissez la variable d'environnement
TMP_DIRcomme décrit dans la documentation officielle de Podman. Cette variable spécifie le stockage temporaire des images de conteneur téléchargées lors des opérations d’extraction et de construction, ce qui est crucial pour éviter les erreurs d’espace insuffisant si/var/tmpest limité. as.tar.gz
Installation de Podman et Helm
Vous devez vous assurer que Podman et Helm sont installés et authentifiés sur la machine à partir de laquelle vous prévoyez de télécharger les images de conteneur Automation Suite et les graphiques dans votre registre.
- Pour télécharger les fichiers binaires Podman, consultez la documentation officielle.
- Pour vous authentifier auprès du registre Podman, consultez la documentation officielle. Vous pouvez également utiliser la commande suivante en remplaçant les exemples d'informations d'identification par vos informations d'identification de registre réelles :
podman login my.registry.io:443 --username "admin" --password "secret"podman login my.registry.io:443 --username "admin" --password "secret" - Pour télécharger les fichiers binaires Helm, consultez la documentation officielle.
- Pour authentifier le registre Helm, consultez la documentation officielle. Vous pouvez également utiliser la commande suivante en remplaçant les exemples d'informations d'identification par vos informations d'identification de registre réelles :
helm registry login my.registry.io:443 --username "admin" --password "secret"helm registry login my.registry.io:443 --username "admin" --password "secret"
Téléchargement du fichier as.tar.gz
Pour télécharger as.tar.gz, voir Téléchargement des bundles d'installation.
Téléchargement des bundles Document Understanding facultatifs
Pour télécharger des bundles Document Understanding facultatifs, consultez la documentation Document Understanding.
Téléchargement de hydrate-registry.sh
Pour télécharger le script hydrate-registry.sh, consultez la section Téléchargement des packages d'installation.
Téléchargement des images Automation Suite dans le registre
Pour télécharger les images Automation Suite dans le registre, utilisez le script hydrate-registry.sh.
Le script hydrate-registry.sh ne nécessite pas de connectivité sortante, sauf avec les registres cibles.
Le script hydrate-registry.sh n'authentifie pas le registre. Il suppose que vous vous êtes déjà authentifié auprès du registre.
| Drapeau | Description |
|---|---|
--offline-bundle-path | Obligatoire. Chemin d'accès au bundle hors ligne. |
--target-registry-url | Obligatoire. Transmettez l'URL du registre cible. |
--extract-path | Emplacement à utiliser pour décompresser le bundle hors ligne. Il peut s'agir d'un emplacement /var/lib/containers ou d'un emplacement personnalisé. Assurez-vous d'avoir un minimum de 100 Go de stockage. Il est recommandé d'avoir 256 Go de stockage. |
Pour télécharger des images Automation Suite dans le registre :
- Assurez-vous que nous disposons des autorisations nécessaires pour exécuter le script Shell, en exécutant la commande suivante :
chmod +x hydrate-registry.shchmod +x hydrate-registry.sh - Chargez les images Automation Suite dans votre registre en exécutant la commande suivante :
./hydrate-registry.sh --target-registry-url my.registry.io:443 --offline-bundle-path ./as.tar.gz --extract-path /extract/to/path./hydrate-registry.sh --target-registry-url my.registry.io:443 --offline-bundle-path ./as.tar.gz --extract-path /extract/to/path
Pour les registres tels que Harbor, qui nécessitent l'utilisation d'un projet, veillez à bien ajouter le nom du projet à l'URL du registre cible que vous incluez dans la commande, comme l'illustre l'exemple suivant : affectation
./hydrate-registry.sh --target-registry-url my.registry.io:443/myproject --offline-bundle-path ./as.tar.gz --extract-path /extract/to/path
./hydrate-registry.sh --target-registry-url my.registry.io:443/myproject --offline-bundle-path ./as.tar.gz --extract-path /extract/to/path
Pour les bundles hors ligne Document Understanding, assurez-vous d'inclure --extract-path dans la commande, comme illustré dans l'exemple suivant : affectation
./hydrate-registry.sh --target-registry-url my.registry.io:443 --optional-bundle-path ./dusemistructured-2023.10.0.tar.gz --extract-path /tmp
./hydrate-registry.sh --target-registry-url my.registry.io:443 --optional-bundle-path ./dusemistructured-2023.10.0.tar.gz --extract-path /tmp
Configuration du certificat pour le registre externe compatible OCI
Pour configurer correctement votre registre externe compatible OCI, vous devez mettre à jour le magasin approuvé de toutes les machines sur lesquelles vous prévoyez d'installer Automation Suite. Pour obtenir des instructions sur la façon d'effectuer cette étape après l'installation, consultez Gestion des certificats.
Pour ce faire, procédez comme suit :
- Ajoutez le fichier CA à l'emplacement
/etc/pki/ca-trust/source/anchors/. - Exécutez
update-ca-trustpour mettre à jour le magasin approuvé du système d'exploitation. Une fois le magasin d'approbations mis à jour, le fichier de certificat extrait est fusionné dans/etc/pki/ca-trust/extracted/ca-bundle.trust.crt.
Vous devez fournir le certificat CA lors de l’installation d’Automation Suite. Vous devez fournir le certificat dans le paramètre registry_ca_cert du fichier cluster_config.json. Pour plus de détails, consultez la section Configuration du registre externe compatible OCI.