automation-suite
2024.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite sur EKS/AKS

Dernière mise à jour 3 mars 2026

Application de diverses configurations

Remarque :

Appliquez les configurations de cette section uniquement si vous ne pouvez pas fournir de privilèges d'administrateur au programme d'installation d'Automation Suite. Si vous pouvez fournir les autorisations requises au programme d'installation, vous n'avez pas besoin d'appliquer les configurations dans cette section.

Création d'une classe de priorité

Pour créer une classe de priorité pour les applications UiPath®, procédez comme suit :

  1. Enregistrez la configuration suivante sous forme de fichier YAML :
    ---
    apiVersion: scheduling.k8s.io/v1
    kind: PriorityClass
    metadata:
      name: uipath-high-priority
    value: 1000000
    preemptionPolicy: PreemptLowerPriority
    globalDefault: false
    description: "Priority class for uipath applications"
    ---
    apiVersion: scheduling.k8s.io/v1
    kind: PriorityClass
    metadata:
      name: uipath-high-priority
    value: 1000000
    preemptionPolicy: PreemptLowerPriority
    globalDefault: false
    description: "Priority class for uipath applications"
    
  2. Exécutez la commande suivante, en remplaçant l'espace réservé <file_name.yaml> par le nom réel de votre fichier YAML :
    kubectl apply -f <file_name.yaml>
    kubectl apply -f <file_name.yaml>
    

Labellisation des espaces de noms

Pour créer des libellés d'espace de noms, exécutez les commandes suivantes :

kubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabled
kubectl label namespace <uipath> uipath-injection=enabled
kubectl label namespace <uipath> istio-injection=enabled

Configuration de CoreDNS

Si vous utilisez une configuration proxy, des modifications de configuration CoreDNS spécifiques sont requises pour garantir une installation et un fonctionnement réussis d'Automation Hub et d'Apps.

Nous vous recommandons d'ajouter cela aux paramètres CoreDNS car il permet à toutes les requêtes de service à service, qui utilisent le FQDN du cluster, de contourner l'équilibreur de charge et de s'acheminer en interne via Istio.

Suivez ces étapes pour configurer votre cluster lors de l'installation :

  1. Capturez l'objet configmap coredns existant à partir du cluster en cours d'exécution :

    kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml
    kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml
    
  2. Modifiez le fichier coredns-config.yaml pour ajouter la réécriture de fqdn à la configuration.

    1. Renommez l'objet configmap en coredns-custom.
    2. Ajoutez le bloc de code suivant à votre fichier coredns-config.yaml. Assurez-vous que le bloc de code se trouve avant la ligne kubernetes cluster.local in-addr.arpa ip6.arp.
      rewrite stop {
         name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
      }
      rewrite stop {
         name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
      }
      
    3. Remplacez <cluster-fqdn> par la valeur réelle.

    Une fois que vous avez terminé ces étapes, votre fichier devrait ressembler à l'exemple suivant :

       apiVersion: v1
                 data:
                 Corefile: |
                 .:53 {
                 errors
                 log
                 health
                 rewrite stop {
                 name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
                 }
                 kubernetes cluster.local in-addr.arpa ip6.arpa {
                 pods insecure
                 fallthrough in-addr.arpa ip6.arpa
                 }
                 prometheus :9153
                 forward . /etc/resolv.conf
                 cache 30
                 loop
                 reload
                 loadbalance
                 }
                 kind: ConfigMap
                 metadata:
                 name: coredns-custom
                 namespace: kube-system
       apiVersion: v1
                 data:
                 Corefile: |
                 .:53 {
                 errors
                 log
                 health
                 rewrite stop {
                 name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
                 }
                 kubernetes cluster.local in-addr.arpa ip6.arpa {
                 pods insecure
                 fallthrough in-addr.arpa ip6.arpa
                 }
                 prometheus :9153
                 forward . /etc/resolv.conf
                 cache 30
                 loop
                 reload
                 loadbalance
                 }
                 kind: ConfigMap
                 metadata:
                 name: coredns-custom
                 namespace: kube-system
    
  3. Créez l'objet configmap coredns-custom :

    kubectl apply -f coredns-config.yaml
    kubectl apply -f coredns-config.yaml
    
  4. Remplacez la référence de volume coredns par coredns-custom dans le déploiement coredns dans l'espace de noms kube-system :

    volumes:
                    - emptyDir: {}
                    name: tmp
                    - configMap:
                    defaultMode: 420
                    items:
                    - key: Corefile
                    path: Corefile
                    name: coredns-custom
                    name: config-volume
    volumes:
                    - emptyDir: {}
                    name: tmp
                    - configMap:
                    defaultMode: 420
                    items:
                    - key: Corefile
                    path: Corefile
                    name: coredns-custom
                    name: config-volume
    
  5. Redémarrez le déploiement coredns et assurez-vous que les pods coredns sont opérationnels et ne présentent aucun problème :

    kubectl rollout restart deployment -n kube-system coredns
    kubectl rollout restart deployment -n kube-system coredns
    

Une fois ces étapes terminées, Automation Hub et Apps devraient se lancer avec succès dans l'environnement activé par le proxy.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour