automation-suite
2024.10
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite sur EKS/AKS

Dernière mise à jour 3 mars 2026

Installation et configuration du service Mesh

Important :

Les autorisations d'installation ne sont pertinentes que si vous ne pouvez pas fournir de privilèges d'administrateur au programme d'installation d'Automation Suite. Si vous pouvez fournir les privilèges d'administrateur requis au programme d'installation, vous n'avez pas besoin de suivre les instructions de cette section.

Automation Suite requiert le service Mesh Istio pour l'entrée et la mise en réseau.

L'installation et la configuration de Service Mesh est un processus en plusieurs étapes. Parmi les étapes que vous devez effectuer dépend de si vous pouvez ou non accorder au programme d'installation d'Automation Suite les privilèges d'administrateur sur votre cluster. Pour plus de détails, consultez la table suivante :

ÉtapePrivilèges d'administrateurAucun privilège d’administrateur
Étape 1 : installation du service MeshÉtape non requiseÉtapes requises
Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routageÉtape non requiseÉtapes requises

Étape 1 : installation du service Mesh

Pour installer Istio, suivez les instructions fournies dans la documentation Istio.

Remarque :

Automation Suite ne nécessite pas d'applications telles que Kiali et Jueger. Cependant, vous pouvez les utiliser à votre discrétion.

Fourniture de la configuration Istio

Pour fournir la configuration Istio, vous devez définir les paramètres suivants dans le fichier input.json :

"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},
"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},

Pour plus d'informations sur les paramètres de configuration d'Istio, consultez le tableau suivant :

Paramètre

Valeur (Value)

ingress.gateway_selector.istio Valeur par défaut : ingressgateway

Il s'agit du libellé par défaut utilisé en interne par Automation Suite. Cependant, votre environnement peut utiliser un libellé différent pour la passerelle d'entrée Istio selon la façon dont le cluster a été configuré. Si vous avez modifié la valeur, utilisez la commande suivante pour obtenir la valeur correcte :

kubectl -n  get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echokubectl -n  get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo

ingress.ingress_gateway_secret Nom de la clé secrète contenant les fichiers de certificat. La valeur par défaut est istio-ingressgateway-certs .
ingress.namespace L'espace de noms où vous avez installé le service Mesh.

Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routage

Vue d'ensemble (Overview)

Important :

Cette étape nécessite des privilèges d'administrateur pour l'installation dans l'espace de noms Istio.

Il existe deux manières d'effectuer l'installation :

  • Option A : si vous ne pouvez pas fournir les autorisations requises par le programme d'installation d'Automation Suite, vous devez effectuer cette étape avant l'installation d'Automation Suite.
  • Option B : lors de l'installation d'Automation Suite. Cette méthode nécessite que le fichier Kubeconfig que vous utilisez lors de l'installation d'Automation Suite dispose des autorisations nécessaires. Pour vérifier les autorisations, reportez-vous à la section Accorder des autorisations d'installation . Si vous pouvez fournir toutes les autorisations nécessaires, ignorez cette étape.

Configuration et installation

Pour configurer Istio et installer le plug-in WASM pour le routage, procédez comme suit :

  1. Créez un imagepullsecret dans l'espace de noms où vous avez installé le service Mesh. Pour créer imagepullsecret, utilisez votre workflow standard ou procédez comme suit :

    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -
    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -
    
  2. Extrayez le graphique helm vers un répertoire local, <uipath-istio-configure>:

    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    

    L'exemple suivant montre la commande une fois que vous avez remplacé les espaces réservés par des valeurs réelles :

    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
    
  3. Créez un fichier de valeurs de paramètre à appliquer lors de l'installation Helm de istio-configure. Utilisez l'exemple suivant comme modèle pour le fichier et remplacez les espaces réservés <fqdn>, <cluster_type>, <pullsecret>, <registry> et <uipath_namespace> par les valeurs appropriées :

    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      cluster_type: <cluster_type>    # REQUIRED. Example: eks, aks, openshift
      kubernetesDistribution: <cluster_type>  # REQUIRED. Example: eks, aks, openshift
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
    
  4. Installez istio-configure dans l'espace de noms Istio à l'aide de Helm. Dans la commande suivante, remplacez l'espace réservé <istio_namespace> par l'espace de noms où Istio est installé et le <path_to_the_values_yaml> par l'emplacement du fichier YAML contenant les valeurs des paramètres :

    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
    
  5. Si vous utilisez un registre qui n'est pas signé par une autorité connue, vous devez ajouter la variable d'environnement WASM_INSECURE_REGISTRIES au déploiement istio-ingressgateway , afin qu'Istio puisse extraire l'image utilisée par le plug-in WASM. Pour ajouter la variable d'environnement, exécutez la commande suivante :

    kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'
    kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'
    
  6. Ajoutez istio-configure à la section exclude_components de votre fichier input.json .

  7. Créez des clés secrètes de certificat en utilisant le nom fourni dans ingress.ingress_gateway_secret dans l'espace de noms <istio-system> .

Remarque :

Si vous mettez à jour le nom de domaine complet après l'installation, vous devez reconfigurer Istio et le plug-in WASM, sauf si le programme d'installation d'Automation Suite dispose de privilèges d'administration. Pour reconfigurer, vous devez suivre les étapes suivantes :

  1. Mettez à jour le fichier de valeurs de paramètres mentionné àl'étape 3 avec le nouveau nom de domaine complet.
  2. Répétez toutes les étapes de configuration d'Istio et d'installation du plug-in WASM pour le routage.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour