automation-suite
2024.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite sur EKS/AKS

Dernière mise à jour 10 févr. 2025

Installer et configurer l'outil GitOps

Remarque :
Avant de procéder à l'installation et à la configuration d'ArgoCD, vous devez installer Istio et fournir toutes les autorisations requises au compte de service uipathadmin .

Si vous ne pouvez pas accorder de privilèges d'administrateur au programme d'installation d'Automation Suite, vous devez apporter votre propre ArgoCD pour le déploiement d'Automation Suite. Pour plus d'informations, consultez Enregistrer ArgoCD.

Enregistrer ArgoCD

Si vous ne pouvez pas accorder de privilèges d'administrateur au programme d'installation d'Automation Suite, vous devez fournir votre propre ArgoCD et effectuer les étapes de configuration suivantes :
  • Indiquez la valeur correcte pour le paramètre application_namespace dans la section argocd de votre fichier input.json . Il s'agit de l'espace de noms où les applications sont créées et devrait idéalement être l'espace de noms où ArgoCD est installé.
  • Si vous installez Automation Suite sur un cluster partagé, nous vous recommandons de créer un nouveau projet ArgoCD dédié à Automation Suite plutôt que d'utiliser le projet par défaut. Pour obtenir des instructions sur la création d’un projet dans ArgoCD, consultez Créer un projet dans ArgoCD.

  • Configurez le référentiel Helm dans ArgoCD. Pour plus d'informations, consultez Configuration du référentiel Helm dans ArgoCD.

  • Accordez les autorisations nécessaires sur l'espace de noms ArgoCD. Pour plus d'informations, consultez la section Octroi des autorisations nécessaires sur l'espace de noms ArgoCD.

Créer un projet dans ArgoCD

Pour créer un nouveau projet dans l'interface utilisateur d'ArgoCD, procédez comme suit :
  1. Connectez-vous à ArgoCD.
  2. Accédez à Paramètres (Settings) > Projets (Projects) > +Nouveau projet (+New Project).
  3. Fournir un nom et une description pour le projet.
  4. Ajoutez les destinations suivantes :
    1. Saisissez <uipath> comme espace de noms et https://kubernetes.default.svc comme serveur.
    2. Saisissez <istio-system> comme espace de noms et https://kubernetes.default.svc comme serveur.
  5. Ajoutez l'espace de noms <argocd> à sourceNamespaces.
    Remarque : Dans les anciennes versions d'ArgoCD, sourceNamespaces n'est pas visible dans l'interface utilisateur.
Vous pouvez également créer un projet ArgoCD de manière déclarative :
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'

Configuration du référentiel Helm dans ArgoCD

Pour configurer le référentiel Helm dans ArgoCD, procédez comme suit :
  1. Connectez-vous à ArgoCD.
  2. Accédez à Paramètres (Settings) > Référentiels (Repositories) > +Connecteur (RePO)
  3. Utilisez via HTTPS pour la méthode de connexion.
  4. Sélectionnez Helm comme type.
  5. Indiquez un nom.
  6. Choisissez uipath comme projet. uipath est le nom du projet ArgoCD que vous avez créé pour l’application UiPath®.
  7. Indiquez l'URL du référentiel, le nom d'utilisateur, le mot de passe et les informations de certificat.
  8. Cochez la case OCI .
  9. Sélectionnez Se connecter (Connect).
  10. Assurez-vous que le statut de la connexion est Réussi ( Successful).

Octroyer les autorisations nécessaires sur l'espace de noms ArgoCD

Pour accorder les autorisations nécessaires sur l'espace de noms ArgoCD, procédez comme suit :
  1. Créez un rôle pour créer et modifier la clé secrète dans l'espace de noms <argocd> :
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]
  2. Liez le rôle argo-secret-role au compte de service uipathadmin :
    kubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin
  3. Créez un rôle pour gérer les applications dans l'espace de noms <argocd> :
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"
  4. Liez le rôle uipath-application-manager au compte de service uipathadmin :
    kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>
  5. Liez le rôle de lecteur d'espace de noms dans l'espace de noms <argocd> au compte de service uipathadmin :
    kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.