- 概要
- 要件
- インストール
- 前提条件の確認
- インストール パッケージをダウンロードする
- uipathctl cluster
- uipathctl cluster maintenance
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster upgrade
- uipathctl config
- uipathctl config alerts
- uipathctl config alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config orchestrator
- uipathctl config orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- uipathctl health
- uipathctl health bundle
- uipathctl health check
- uipathctl health diagnose
- uipathctl health test
- uipathctl identity
- uipathctl identity add-host-admin
- uipathctl identity enable-basic-auth
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- uipathctl manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest list-applications
- uipathctl manifest render
- uipathctl prereq
- uipathctl prereq create
- uipathctl prereq run
- uipathctl resource
- uipathctl resource report
- uipathctl snapshot
- uipathctl snapshot backup
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl sso
- uipathctl sso generate-connector
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl version
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
ArgoCD でクラスターを管理する
ArgoCD は、Kubernetes 用の宣言的な GitOps 継続的デリバリー ツールです。ArgoCD は Kubernetes コントローラーとして設計されており、UiPath® の実行中のアプリケーションを継続的に監視し、現在のステートを Docker レジストリで指定された目的のターゲット ステートと照合して確認します。詳細については、ArgoCD のドキュメントをご覧ください。
管理者は、クラスター、構成、アプリケーションのステータス、健全性の概要すべてをシンプルな UI または CLI で確認できます。ArgoCD には、HA と非 HA の両方の設定をサポートする、専用のオープンソース バンドル版の Redis が付属します。
Automation Suite では、ArgoCD を以下のシナリオで使用します。
- ファブリック コンポーネントと UiPath® のコア サービスをインストールおよびアップグレードする。
- 指定したターゲット環境への、目的のアプリケーションのステートのデプロイを自動化する。ArgoCD は、目的とするアプリケーションのステートを定義するための信頼できる情報源として Git/helm リポジトリを使用する GitOps パターンに従います。
- インストールのステートを追跡する。インストールが特定の時点で失敗し、しばらくしてからインストールを再開する場合、ArgoCD は、既に同期済みのステップをすべてスキップし、失敗した時点から再開します。
- アプリケーションを自己回復する。誤っていずれかのオブジェクトを削除した場合、マニフェストが自動的に同期されます。
ArgoCD アカウントは、次の読み取り専用のシナリオで使用できます。
- すべてのアプリ、ポッド、サービスをシンプルなインターフェイスで可視化する
- すべてのアプリ、ポッド、サービスの正常性を監視する。
- デプロイの問題をすばやく特定する
- クラスター内のアプリケーションを再同期する
ArgoCD の管理者アカウントは、次の高度なシナリオで使用できます。
- デバッグ目的でのみパラメーターを変更する。たとえば、自己回復機能を無効化する場合などです。
- ポッドを削除する
- トラブルシューティング
- Orchestrator のカスタム構成を管理する。たとえば、「テナントごとに暗号化キーを設定する」の場合などです。
- データベースの接続文字列を更新する。
- アプリケーションを同期する
注: 高度な構成を UI 上で削除または変更する前に、必ず UiPath® の適切なドキュメントを確認してください。
ArgoCD では、次の 2 つの認証方法がサポートされています。
- ユーザー名とパスワード – 既定の認証方法です。
- SSO – 推奨される認証方法です。 インストール後に SSO 認証を有効化できます。 手順については、「 ArgoCD の SSO を有効化する」をご覧ください。
ArgoCD の SSO を有効化する前に、RBAC ファイルを生成する必要があります。
RBAC ファイル
RBAC ファイルにはアクセス ルールが含まれます。
組み込みのロール定義の詳細については、 ArgoCD のドキュメントをご覧ください。
ArgoCD のアカウントの種類とその権限の詳細については、「 ArgoCD でクラスターを管理する」をご覧ください。
グループを定義する際はこれらのロールを使用することをお勧めしますが、独自の権限セットを作成することもできます。
RBAC ファイルを構成する
例:
ArgoCD 管理者の LDAP グループが Administrators で、ArgoCD の読み取り専用ユーザーの LDAP グループが Readers である場合、RBAC ファイルは次の例のようになります。
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
p, role:uipath-sync, applications, get, */*, allow
p, role:uipath-sync, applications, sync, */*, allow
g, argocdro, role:uipath-sync
g, Readers, role:uipath-sync
g, Administrators, role:admin
より高度なユース ケースの場合、次の例は既定の RBAC ファイルを示しています。
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
# Built-in policy which defines two roles: role:readonly and role:admin,
# and additionally assigns the admin user to the role:admin role.
# There are two policy formats:
# 1. Applications, logs, and exec (which belong to a project):
# p, <user/group>, <resource>, <action>, <project>/<object>
# 2. All other resources:
# p, <user/group>, <resource>, <action>, <object>
p, role:readonly, applications, get, */*, allow
p, role:readonly, certificates, get, *, allow
p, role:readonly, clusters, get, *, allow
p, role:readonly, repositories, get, *, allow
p, role:readonly, projects, get, *, allow
p, role:readonly, accounts, get, *, allow
p, role:readonly, gpgkeys, get, *, allow
p, role:readonly, logs, get, */*, allow
p, role:admin, applications, create, */*, allow
p, role:admin, applications, update, */*, allow
p, role:admin, applications, delete, */*, allow
p, role:admin, applications, sync, */*, allow
p, role:admin, applications, override, */*, allow
p, role:admin, applications, action/*, */*, allow
p, role:admin, applicationsets, get, */*, allow
p, role:admin, applicationsets, create, */*, allow
p, role:admin, applicationsets, update, */*, allow
p, role:admin, applicationsets, delete, */*, allow
p, role:admin, certificates, create, *, allow
p, role:admin, certificates, update, *, allow
p, role:admin, certificates, delete, *, allow
p, role:admin, clusters, create, *, allow
p, role:admin, clusters, update, *, allow
p, role:admin, clusters, delete, *, allow
p, role:admin, repositories, create, *, allow
p, role:admin, repositories, update, *, allow
p, role:admin, repositories, delete, *, allow
p, role:admin, projects, create, *, allow
p, role:admin, projects, update, *, allow
p, role:admin, projects, delete, *, allow
p, role:admin, accounts, update, *, allow
p, role:admin, gpgkeys, create, *, allow
p, role:admin, gpgkeys, delete, *, allow
p, role:admin, exec, create, */*, allow
g, role:admin, role:readonly
g, admin, role:admin
RBAC ファイルを準備したら、ArgoCD の SSO を有効化できます。
-
input.json ファイルに以下の行を追加します。
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } }
{ "fabric": { "argocd_rbac_config_file": "/path/to/policy.csv" } } - 次の方法で構成を適用します。
次のコマンドを実行します。
uipathctl manifest apply input.json --versions versions.json
uipathctl manifest apply input.json --versions versions.json