automation-suite
2024.10
true
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite sur EKS/AKS

Dernière mise à jour 10 févr. 2025

Installation et configuration du service Mesh

Automation Suite requiert le service Mesh Istio pour l'entrée et la mise en réseau.

L'installation et la configuration de Service Mesh constituent un processus en deux étapes. Les étapes que vous devez effectuer dépendent de la possibilité ou non d'accorder ou non les privilèges d'administrateur du programme d'installation d'Automation Suite sur votre cluster. Pour plus de détails, consultez la table suivante :

Étape

Privilèges d'administrateur

Aucun privilège d’administrateur

Étape 1 : installation du service Mesh

Étape non requise

Étapes requises

Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routage

Étape non requise

Étapes requises

Étape 1 : installation du service Mesh

Pour installer Istio, suivez les instructions de la documentation d'Istio.

Remarque :

Automation Suite ne nécessite pas d'applications telles que Kiali et Jueger. Cependant, vous pouvez les utiliser à votre discrétion.

Fourniture de la configuration Istio

Pour fournir la configuration d'Istio, vous devez définir les paramètres suivants dans le fichier input.json :
"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},"ingress": {
  "gateway_selector": {
    "istio": "ingressgateway"
  },
  "ingress_gateway_secret": "istio-ingressgateway-certs",
  "namespace": "<istio-system>"
},
Pour plus d'informations sur les paramètres de configuration d'Istio, consultez le tableau suivant :

Paramètre

Valeur (Value)

ingress.gateway_selector.istio
Valeur par défaut : ingressgateway

Si vous avez modifié la valeur, utilisez la commande suivante pour obtenir la bonne valeur :

kubectl -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echokubectl -n <istio-system> get deploy istio-ingressgateway -o jsonpath="{.metadata.labels.istio}"; echo
ingress.ingress_gateway_secret
Le nom de la clé secrète qui contient les fichiers de certificat. La valeur par défaut est istio-ingressgateway-certs.
ingress.namespaceL'espace de noms où vous avez installé le service Mesh.

Étape 2 : configuration d'Istio et installation du plug-in WASM pour le routage

Vue d'ensemble (Overview)

Important :

Cette étape nécessite des privilèges d'administrateur pour l'installation dans l'espace de noms Istio.

Il existe deux manières d'effectuer l'installation :
  • Option A : si vous ne pouvez pas fournir les autorisations requises par le programme d'installation d'Automation Suite, vous devez effectuer cette étape avant l'installation d'Automation Suite.

  • Option B : lors de l'installation d'Automation Suite. Cette méthode nécessite que le fichier Kubeconfig que vous utilisez lors de l'installation d'Automation Suite dispose des autorisations nécessaires. Pour examiner les autorisations, reportez-vous à la section Octroi d’autorisations d’installation . Si vous pouvez fournir toutes les autorisations nécessaires, ignorez cette étape.

Configuration et installation

Pour configurer Istio et installer le plug-in WASM pour le routage, procédez comme suit :

  1. Créez un imagepullsecret dans l'espace de noms où vous avez installé le service Mesh. Pour créer imagepullsecret, utilisez votre workflow standard ou procédez comme suit :
    registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted
    username= <user_name> #provide the username which will be used for the authentication
    password= <password> #provide the password which will be used for the authentication
    namespace= <namespace> #namespace where you want to create a secret
    
    kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \
      --docker-server=${registry} --docker-username=${username} \
      --docker-password=${password} --dry-run=client -o yaml \
      | kubectl apply -f -
  2. Extrayez le graphique helm vers un répertoire local, <uipath-istio-configure>:
    helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \
    --untar --untardir <uipath-istio-configure>
    L'exemple suivant montre la commande une fois que vous avez remplacé les espaces réservés par des valeurs réelles :
    helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \
    --untar --untardir uipath-istio-configure
  3. Créez un fichier de valeurs de paramètre à appliquer lors de l'installation Helm de istio-configure. Utilisez l'exemple suivant comme modèle pour le fichier et remplacez les espaces réservés <fqdn>, <pullsecret>, <registry> et <uipath_namespace> par des valeurs appropriées :
    fqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocolfqdn: <fqdn>    #the FQDN of the Automation Suite
    gateway:
      selector:
        istio: ingressgateway
    global:
      imagePullSecret:
        name: <pullsecret>    #name of pull secret which you had create earlier
    minProtocolVersion: TLSV1_2   #TLS versions
    uipath:
      registry: <registry>    #registry url without the protocol 
    uipathServiceNamespace: <uipath_namespace>   #namespace where the uipath application is deployed
    patchIstioService: false
    wasm:
      image:
        pullSecret: <pullsecret>    #name of pull secret which you had create earlier
        registry: oci://<registry>   #registry url without the protocol
  4. Installez istio-configure dans l'espace de noms Istio à l'aide de Helm. Dans la commande suivante, remplacez l'espace réservé <istio_namespace> par l'espace de noms où Istio est installé et le <path_to_the_values_yaml> par l'emplacement du fichier YAML contenant les valeurs des paramètres :
    helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \
      uipath-istio-configure/istio-configure --version 2024.10.0 \
      --namespace <istio_namespace> -f <path_to_the_values.yaml>
  5. Si vous utilisez un registre qui n'est pas signé par une autorité connue, vous devez ajouter la variable d'environnement WASM_INSECURE_REGISTRIES au déploiement istio-ingressgateway , afin qu'Istio puisse extraire l'image utilisée par le plug-in WASM. Pour ajouter la variable d'environnement, exécutez la commande suivante :
    kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'
  6. Ajoutez istio-configure à la section exclude_components dans votre fichier input.json .
  7. Créez des clés secrètes de certificat en utilisant le nom fourni dans ingress.ingress_gateway_secret dans l'espace de noms <istio-system> .
Remarque :

Lorsque vous installez Automation Suite dans un cluster partagé, si vous mettez à jour le nom de domaine complet après l'installation, l'un des scénarios suivants s'applique :

  • Si vous accordez les privilèges d'administrateur du programme d'installation d'Automation Suite et que vous n'avez pas ajouté le composant istio-configure à la liste exclude_components dans votre fichier input.json , vous n'avez pas besoin d'effectuer d'étape supplémentaire.
  • Si vous n'accordez pas les privilèges d'administrateur du programme d'installation d'Automation Suite et que vous avez ajouté le composant istio-configure à la liste exclude_components dans votre fichier input.json , vous devez suivre les étapes suivantes :
    1. Mettez à jour le fichier de valeurs de paramètres mentionné au point 3 avec le nouveau nom de domaine complet.

    2. Répétez toutes les étapes de configuration d'Istio et d'installation du plug-in WASM pour le routage.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2025 UiPath Tous droits réservés.