UiPath Documentation
automation-suite
2024.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

EKS/AKS の Automation Suite のインストール ガイド

最終更新日時 2026年4月15日

GitOps ツールのインストールと構成

注:

ArgoCD のインストールと構成に進む前に、Istio をインストールし、必要なすべての権限を uipathadmin サービス アカウントに付与する必要があります。

Automation Suite インストーラーに管理者権限を付与できない場合は、Automation Suite のデプロイ用に独自の ArgoCD を使用する必要があります。詳細については、「 ArgoCD のプロビジョニング」をご覧ください。

ArgoCD をプロビジョニングする

Automation Suite インストーラーに管理者権限を付与できない場合は、独自の ArgoCD を使用して、次の構成手順を実行する必要があります。

  • input.json ファイルの argocd セクションで application_namespace パラメーターに正しい値を指定します。これはアプリケーションが作成される名前空間であり、理想的には ArgoCD をインストールする名前空間である必要があります。
  • Automation Suite を共有クラスターにインストールする場合は、既定のプロジェクトを使用するのではなく、Automation Suite 専用の新しい ArgoCD プロジェクトを作成することをお勧めします。ArgoCD でプロジェクトを作成する手順については、「 ArgoCD でプロジェクトを作成する」をご覧ください。
  • ArgoCD で Helm リポジトリを構成します。詳細については、「 ArgoCD で Helm リポジトリを構成する」をご覧ください。
  • ArgoCD 名前空間で必要な権限を付与します。詳細については、「 ArgoCD 名前空間で必要な権限を付与する」をご覧ください。

ArgoCD でプロジェクトを作成する

ArgoCD UI で新しいプロジェクトを作成するには、次の手順に従います。

  1. ArgoCD にログインします。
  2. [設定] > [プロジェクト] > + [新しいプロジェクト] に移動します。
  3. プロジェクトの名前と説明を入力します。
  4. 次の宛先を追加します。
    1. 名前空間として「 <uipath> 」と入力し、サーバーとして「 https://kubernetes.default.svc 」と入力します。
    2. 名前空間として「 <istio-system> 」と入力し、サーバーとして「 https://kubernetes.default.svc 」と入力します。
  5. <argocd> 名前空間を sourceNamespacesに追加します。
    注:

    以前の ArgoCD リリースでは、 sourceNamespaces は UI に表示されません。

宣言によって ArgoCD プロジェクトを作成することもできます。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'

ArgoCD で Helm リポジトリを設定する

ArgoCD に Helm リポジトリを構成するには、次の手順に従います。

  1. ArgoCD にログインします。
  2. [設定] > [リポジトリ] > +[CONNECT REPO] に移動します。
  3. 接続方法には VIA HTTPS を使用します。
  4. タイプとして [ Helm ] を選択します。
  5. 名前を入力します。
  6. プロジェクトとして [ UiPath ] を選択します。uipath は、UiPath® アプリケーション用に作成した ArgoCD プロジェクトの名前です。
  7. リポジトリの URL、ユーザー名、パスワード、証明書の情報を入力します。
  8. 「OCI」チェック・ボックスを選択します。
  9. [接続] を選択します。
  10. 接続ステータスが [成功] であることを確認します。

ArgoCD 名前空間で必要な権限を付与する

ArgoCD 名前空間で必要な権限を付与するには、次の手順に従います。

  1. <argocd> 名前空間でシークレットを作成および編集するロールを作成します。
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]
    
  2. argo-secret-role ロールをuipathadminサービス アカウントにバインドします。
    kubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin
    kubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin
    
  3. <argocd> 名前空間でアプリケーションを管理するロールを作成します。
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"
    
  4. uipath-application-manager ロールをuipathadminサービス アカウントにバインドします。
    kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>
    kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>
    
  5. <argocd> 名前空間の名前空間閲覧者ロールを uipathadmin サービス アカウントにバインドします。
    kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin
    kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin
    

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得