- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- uipathctl identité
- uipathctl identity add-host-admin
- uipathctl identity enable-basic-auth
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifeste liste-applications
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl sso
- uipathctl sso générer-connecteur
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Options de migration :
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d’Insights
- Étape 7 : suppression du locataire par défaut
- B) Migration à locataire unique
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
Gérer le cluster dans ArgoCD
ArgoCD est un outil déclaratif de livraison continue GitOps pour Kubernetes. Il est conçu comme un contrôleur Kubernetes qui surveille en continu les applications UiPath® en cours d’exécution et vérifie l’état actuel par rapport à l’état cible souhaité indiqué dans le registre docker. Pour plus de détails, consultez la documentation ArgoCD.
Les administrateurs peuvent avoir une vue d'ensemble du cluster, des configurations, de l'état et de l'intégrité des applications, le tout via une simple interface utilisateur ou CLI. ArgoCD est livré avec son propre Redis open source, qui prend en charge les configurations haute et non haute disponibilité.
Automation Suite utilise ArgoCD dans les scénarios suivants :
- Installation et mise à niveau des composants Fabric et des principaux services UiPath®.
- Automatiser le déploiement des états d'application souhaités dans les environnements cibles spécifiés. ArgoCD suit le modèle GitOps consistant à utiliser les référentiels Git/helm comme source de vérité pour définir l'état souhaité de l'application.
- Suivi de l’état de l’installation. Si l'installation a échoué à un moment donné et que vous la reprenez après un certain temps, ArgoCD ignore toutes les étapes déjà synchronisées et reprend là où elle a échoué.
- Auto-réparation des applications. Si vous supprimez par erreur l'un des objets, les manifestes seront automatiquement synchronisés.
Vous pouvez utiliser le compte ArgoCD dans les scénarios en lecture seulesuivants :
- Visualiser toutes vos applications, pods et services dans une interface simple ;
- Surveiller la santé de toutes vos applications, pods et services ;
- Identifier rapidement les problèmes de votre déploiement ;
- Resynchronisation de votre application dans votre cluster.
Vous pouvez utiliser le compte administrateur ArgoCD dans les scénarios avancés suivants :
- Modification des paramètres à des fins de débogage uniquement ; par exemple, la désactivation de l'autoréparation ;
- Suppression de pods ;
- Résolution des problèmes;
- Gestion de la configuration personnalisée d'Orchestrator ; par exemple, la configuration d'une clé de chiffrement par locataire ;
- Mise à jour des chaînes de connexion à la base de données;
- Synchronisation des applications.
Remarque : consultez la documentation UiPath® adéquate avant de supprimer ou de modifier la configuration avancée sur l’interface utilisateur.
ArgoCD prend en charge deux méthodes d'authentification :
- nom d'utilisateur et mot de passe – méthode d'authentification par défaut ;
- Authentification unique (SSO) : méthode d’authentification recommandée. Vous pouvez activer l’authentification unique après l’installation. Pour obtenir des instructions, consultez la section Activation de l’authentification unique pour ArgoCD.
Accéder au compte administrateur ArgoCD
Pour accéder au compte administrateur ArgoCD à l'aide du nom d'utilisateur et du mot de passe, procédez comme suit :
uipathctl
.
Vous devez générer le fichier RBAC avant d’activer l’authentification unique pour ArgoCD.
Le fichier RBAC
Le fichier RBAC contient des règles d'accès.
Pour plus d’informations sur les définitions de rôles intégrées, consultez la documentation ArgoCD.
Pour plus de détails sur les types de comptes ArgoCD et leurs autorisations, consultez la section Gestion du cluster dans ArgoCD.
Si nous vous recommandons d'utiliser ces rôles lors de la définition de vos groupes, vous pouvez créer votre propre ensemble d'autorisations.
Configuration du fichier RBAC
Exemple :
Si votre groupe LDAP pour les administrateurs ArgoCD est Administrators et que le groupe LDAP pour les utilisateurs ArgoCD en lecture seule est Readers, le fichier RBAC doit être similaire à celui de l’exemple suivant :
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
Pour les cas d’utilisation plus avancés, l’exemple suivant vous présente le fichier RBAC par défaut :
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
Une fois le fichier RBAC prêt, vous pouvez activer l’authentification unique pour ArgoCD :
-
Ajoutez les lignes suivantes au fichier input.json :
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } }
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } } - Appliquez la configuration en
exécutant la commande suivante :
uipathctl manifest apply input.json --versions versions.json
uipathctl manifest apply input.json --versions versions.json
- Vue d'ensemble (Overview)
- Scénarios ArgoCD en lecture seule
- Scénarios avancés ArgoCD
- Accéder à ArgoCD
- Authentification par nom d'utilisateur et mot de passe
- Authentification SSO
- Activation de l’authentification unique pour ArgoCD
- Vue d'ensemble (Overview)
- Préparation des fichiers de configuration
- Activation de l’authentification unique pour ArgoCD