- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- Automation Suite をアップグレードする
- スタンドアロン製品を Automation Suite に移行する
- 手順 1: スタンドアロンの製品データベースを復元する
- 手順 2: 復元した製品データベースのスキーマを更新する
- 手順 3: Identity 組織データをスタンドアロンから Automation Suite に移動する
- 手順 4: Automation Suite のプラットフォーム データベースをバックアップする
- 手順 5: 組織を Automation Suite にマージする
- 手順 6: 以降済みの製品の接続文字列を更新する
- 手順 7: スタンドアロンの Orchestrator を移行する
- 手順 8: スタンドアロンの Insights を移行する
- 手順 9: スタンドアロンの Test Manager を移行する
- 手順 10: 既定のテナントを削除する
- 単一テナントの移行を実行する
- Automation Suite クラスター間を移行する
- EKS/AKS の Automation Suite から OpenShift の Automation Suite に移行する
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

EKS/AKS の Automation Suite のインストール ガイド
サービス メッシュをインストールおよび構成する
インストールの権限は、Automation Suite インストーラーに管理者権限を付与できない場合にのみ関係します。 必要な管理者権限をインストーラーに付与できる場合は、このセクションの指示に従う必要はありません。
Automation Suite では、イングレスとネットワーク用に Istio サービス メッシュが必要です。
サービス メッシュのインストールと構成は、複数ステップのプロセスです。どのステップを実行する必要があるかは、Automation Suite インストーラーにクラスターに対する管理者権限を付与できるかどうかによって異なります。詳しくは、以下の表をご覧ください。
| 手順 | 管理者権限 | 管理者権限なし |
|---|---|---|
| ステップ1: サービス・メッシュのインストール | 手順は不要 | 必要な手順 |
| 手順 2: Istio を構成し、ルーティング用に WASM プラグインをインストールする | 手順は不要 | 必要な手順 |
ステップ1: サービス・メッシュのインストール
Istio をインストールするには、 Istio のドキュメントの手順に従います。
Automation Suite には、Kiali や Jaeger などのアプリケーションは必要ありません。 ただし、自分の裁量で使用できます。
Istio の構成を指定する
Istio 構成を指定するには、 input.json ファイルで以下のパラメーターを設定する必要があります。
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Istio 構成パラメーターの詳細については、以下の表を参照してください。
| パラメーター | 値 (Value) |
|---|---|
ingress.gateway_selector.istio | 既定値: ingressgatewayこれは、Automation Suite によって内部的に使用される既定のラベルです。ただし、クラスターの構成方法によっては、お使いの環境で Istio Ingress ゲートウェイに異なるラベルが使用される場合があります。値を変更した場合は、次のコマンドを使用して正しい値を取得します。 |
ingress.ingress_gateway_secret | 証明書ファイルを含むシークレットの名前。既定値は [ istio-ingressgateway-certs です。 |
ingress.namespace | サービス メッシュをインストールした名前空間。 |
手順 2: Istio を構成し、ルーティング用に WASM プラグインをインストールする
概要
この手順には、Istio 名前空間にインストールするための管理者権限が必要です。
インストールを実行するには、次の 2 つの方法があります。
- オプション A: Automation Suite インストーラーに必要な権限を付与できない場合は、Automation Suite のインストール前にこの手順を実行する必要があります。
- オプション B: Automation Suite のインストール中この方法では、Automation Suite のインストール時に使用する Kubeconfig ファイルに必要な権限が必要です。権限を確認するには、「 インストール権限を付与 する」をご覧ください。必要な権限をすべて付与できる場合は、この手順をスキップしてください。
構成とインストール
Istio を構成し、ルーティング用の WASM プラグインをインストールするには、次の手順を実行します。
-
サービス メッシュをインストールした名前空間に
imagepullsecretを作成します。imagepullsecretを作成するには、一般的なワークフローを使用するか、次の手順を実行します。registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f -registry= <registry_url> #provide the registry where the UiPath images are hosted username= <user_name> #provide the username which will be used for the authentication password= <password> #provide the password which will be used for the authentication namespace= <namespace> #namespace where you want to create a secret kubectl create secret docker-registry uipathpullsecret --namespace=${namespace} \ --docker-server=${registry} --docker-username=${username} \ --docker-password=${password} --dry-run=client -o yaml \ | kubectl apply -f - -
Helm チャートをローカル ディレクトリにプルします (
<uipath-istio-configure>)。helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>helm pull oci://<docker-registry>/helm/istio-configure --version <istio-configure-version> \ --untar --untardir <uipath-istio-configure>次の例は、プレースホルダーを実際の値に置き換えた後のコマンドを示しています。
helm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configurehelm pull oci://registry.mycompany.com/helm/istio-configure --version 2024.10.0 \ --untar --untardir uipath-istio-configure -
istio-configureの Helm インストール中に適用するパラメーター値ファイルを作成します。次のサンプルをファイルのテンプレートとして使用し、<fqdn>、<cluster_type>、<pullsecret>、<registry>、<uipath_namespace>のプレースホルダーを適切な値に置き換えます。fqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocolfqdn: <fqdn> #the FQDN of the Automation Suite gateway: selector: istio: ingressgateway global: cluster_type: <cluster_type> # REQUIRED. Example: eks, aks, openshift kubernetesDistribution: <cluster_type> # REQUIRED. Example: eks, aks, openshift imagePullSecret: name: <pullsecret> #name of pull secret which you had create earlier minProtocolVersion: TLSV1_2 #TLS versions uipath: registry: <registry> #registry url without the protocol uipathServiceNamespace: <uipath_namespace> #namespace where the uipath application is deployed patchIstioService: false wasm: image: pullSecret: <pullsecret> #name of pull secret which you had create earlier registry: oci://<registry> #registry url without the protocol -
Helm を使用して、
istio-configureを Istio 名前空間にインストールします。 次のコマンドで、<istio_namespace>プレースホルダーを Istio がインストールされている名前空間に置き換え、<path_to_the_values_yaml>をパラメーター値を含む YAML ファイルの場所に置き換えます。helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml>helm upgrade --debug --install --wait custom-istio-configure \ uipath-istio-configure/istio-configure --version 2024.10.0 \ --namespace <istio_namespace> -f <path_to_the_values.yaml> -
既知の機関によって署名されていないレジストリを使用する場合は、
WASM_INSECURE_REGISTRIES環境変数をistio-ingressgatewayデプロイに追加して、WASM プラグインが使用するイメージを Istio がプルできるようにする必要があります。 環境変数を追加するには、次のコマンドを実行します。kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]'kubectl -n <istio-system> patch deployment istio-ingressgateway --type json -p='[{"op": "add", "path": "/spec/template/spec/containers/0/env", "value": [{"name": "WASM_INSECURE_REGISTRIES", "value": "registry.mycompany.com"}]}]' -
input.jsonファイルのexclude_componentsセクションにistio-configureを追加します。 -
<istio-system>名前空間内のingress.ingress_gateway_secretで指定されている名前を使用して、証明書のシークレットを作成します。
インストール後に FQDN を更新する場合は、Istio と WASM プラグインを再構成する必要があります。ただし、Automation Suite インストーラーに管理者権限がある場合を除きます。再構成するには、次の手順を実行する必要があります。
- 手順 3 で説明したパラメーター値ファイルを新しい FQDN で更新します。
- Istio を設定し、ルーティング用の WASM プラグインをインストールするためのすべての手順を繰り返します。