- Vue d'ensemble (Overview)
- Prérequis
- Pré-installation
- Installation
- Post-installation
- Migration et mise à niveau
- Mettre à niveau Automation Suite
- Migration de produits autonomes vers Automation Suite
- Étape 1 : Restauration de la base de données du produit autonome
- Étape 2 : Mise à jour du schéma de la base de données de produits restaurée
- Étape 3 : Déplacement des données d’organisation depuis une version autonome d’Identity vers Automation Suite
- Étape 4 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 5 : Fusion des organisations dans Automation Suite
- Étape 6 : Mise à jour des chaînes de connexion du produit migré
- Étape 7 : migration de la version autonome d'Orchestrator
- Étape 8 : migration de la version autonome d’Insights
- Étape 9 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration entre les clusters Automation Suite
- Migration d' Automation Suite sur EKS/AKS vers Automation Suite sur OpenShift
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration de NLog
- Enregistrement des journaux du robot dans Elasticsearch
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- Comment travailler avec les certificats
- Comment collecter les données d'utilisation de DU avec le magasin d'objets intégré au cluster (Ceph)
- Comment désinstaller Automation Suite
- Impossible d’accéder à Automation Hub après la mise à niveau vers Automation Suite 2024.10.0
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- Volumes Insights créés dans deux zones différentes après la migration
- La mise à niveau échoue en raison du remplacement des tailles de PVC Insights
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Le Robot ne peut pas se connecter à une instance Automation Suite Orchestrator
- La diffusion des journaux ne fonctionne pas dans les configurations proxy
- La sauvegarde de Velero échoue avec l'erreur FailedValidation
- L'accès au nom de domaine complet renvoie RBAC : erreur d'accès refusé

Guide d'installation d'Automation Suite sur EKS/AKS
openssl pour valider une chaîne de certificats (CA, intermédiaire et serveur) et séparer ou combiner des certificats.
Vous pouvez apporter des certificats comme suit :
-
Scénario 1: Trois fichiers chrome/pem incluant les certificats CA, intermédiaires et de serveur et une clé privée.
-
Scénario 2: deux fichiers chrome/pem incluant les certificats CA et de serveur et une clé privée.
-
Scénario 3: un fichier pfx contenant tous les certificats CA/intermédia et de serveur et une clé privée.
Le tableau suivant décrit les noms de fichiers utilisés :
|
Nom du fichier |
Description |
|---|---|
|
|
Un certificat CA. |
|
|
Un certificat intermédiaire. |
|
|
Un certificat contenant des certificats CA et intermédiaires. |
|
|
Un certificat de serveur. |
|
|
Une clé privée utilisée pour générer le
server.crt.
|
|
|
Un fichier de certificat pfx contenant l'autorité de certification, les certificats intermédiaires, les certificats de serveur et la clé privée du serveur. |
Lorsque vous apportez trois fichiers de certificat différents (CA, intermédiaire et serveur), effectuez les étapes de validation suivantes :
-
Combinez l'autorité de certification avec les certificats intermédiaires (applicable uniquement au scénario 1).
cp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crtcp ca.crt ca-bundle.crt cat intermediate.crt >> ca-bundle.crt -
Vérifiez que le certificat du serveur contient (en particulier les champs
subject alternative namesetvalidity).openssl x509 -in server.crt -text -nooutopenssl x509 -in server.crt -text -noout -
Vérifiez si le certificat du serveur a été signé par le serveur CA.
openssl verify -CAfile ca-bundle.crt server.crtopenssl verify -CAfile ca-bundle.crt server.crtSortie :
server.crt: OKserver.crt: OK -
Vérifiez si le certificat de serveur a été généré par la clé privée du serveur en comparant les hachages md5. Si les sorties des commandes suivantes correspondent, elle valide ainsi que le certificat du serveur a été généré à l'aide de la clé privée.
openssl x509 -noout -modulus -in server.crt | openssl md5openssl x509 -noout -modulus -in server.crt | openssl md5Sortie du certificat du serveur :
(stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441openssl rsa -noout -modulus -in server.key | openssl md5openssl rsa -noout -modulus -in server.key | openssl md5Sortie de clé privée du serveur :
(stdin)= c9b0c5c3fe11b0b09947415236c4a441(stdin)= c9b0c5c3fe11b0b09947415236c4a441
-
Générez le fichier pfx à partir du certificat du serveur et de la clé privée. Une fois la commande suivante exécutée, vous êtes invité à saisir un code secret deux fois. Le code d'accès est toujours nécessaire pour décrypter le fichier pfx.
openssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxopenssl pkcs12 -inkey server.key -in server.crt -export -out server.pfxSortie :
Enter Export Password: Verifying - Enter Export Password:Enter Export Password: Verifying - Enter Export Password:
Lorsque vous apportez un certificat au format pfx contenant une clé AC, intermédiaire, de serveur et privée, vous pouvez utiliser le fichier pfx comme certificat de signature de jeton d'identité, mais vous devez fractionner le fichier pfx en plusieurs fichiers de certificat. Les étapes suivantes décrivent comment casser le fichier pfx en conséquence.
-
Exportez le certificat CA (y compris intermédiaire si fourni dans le fichier pfx) :
openssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crtopenssl pkcs12 -in server.pfx -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca.crt -
Exportez le certificat du serveur :
openssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crtopenssl pkcs12 -in server.pfx -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > server.crt -
Exportez la clé privée :
openssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.keyopenssl pkcs12 -in server.pfx -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > server.key