- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

OpenShift の Automation Suite のインストール ガイド
インストール権限の付与
インストールの権限は、Automation Suite インストーラーに管理者権限を付与できない場合にのみ関係します。 必要な管理者権限をインストーラーに付与できる場合は、このセクションの指示に従う必要はありません。
Automation Suite は、インストール時に特定の権限に依存します。 これらの権限はサービス アカウントに割り当てられ、このアカウントはさまざまな Automation Suite コンポーネントをインストールする際に極めて重要な役割を果たします。
インストールに必要なすべての権限を設定するには、次の手順を実行します。
本セクションで参照するコマンドは、OpenShift Kubernetes API サーバーにアクセスできる Linux、Windows、または macOS マシンから実行する必要があります。
サービス アカウントを作成するには、以下の手順に従います。
-
<uipath>
名前空間とプロジェクトを作成します。oc get namespace <uipath> || oc new-project <uipath>
oc get namespace <uipath> || oc new-project <uipath> -
既定の名前空間とプロジェクトを に設定します
<uipath>
。oc project <uipath>
oc project <uipath>以降のoc
コマンドはすべて、<uipath>
名前空間内で動作します。 -
という名前のサービス アカウントを作成します
uipathadmin
oc create serviceaccount uipathadmin
oc create serviceaccount uipathadmin -
既存の
admin
クラスター ロールを使用して、<uipath>
名前空間のuipathadmin
サービス アカウントに管理者権限を付与します。oc create rolebinding uipathadmin --clusterrole=admin --serviceaccount=<uipath>:uipathadmin
oc create rolebinding uipathadmin --clusterrole=admin --serviceaccount=<uipath>:uipathadmin
uipathadmin
サービス アカウントには、Automation Suite のインストール時に特定の権限が必要です。必要な権限を付与します
ロールを作成する。 各ロールを作成するには、その構成を YAML ファイルとして保存し、次のコマンドを実行して、
<file_name.yaml>
プレースホルダーを YAML ファイルの実際の名前に置き換えます。oc apply -f <file_name.yaml>
oc apply -f <file_name.yaml>
各ロールの YAML ファイルを作成するには、次の表から対応する構成をコピーします。
権限 |
目的 |
構成 |
---|---|---|
名前空間にクエリを実行する [読み取り専用] |
<istio-system> 名前空間などの名前空間が使用可能かどうかを確認するために必要です。
|
|
ノードと CRD のリスト [読み取り専用] |
前提条件の確認と診断の健全性チェック ツールでは、ノードで使用可能な容量など、ノードの検証を実行するためにこの権限が必要です。 |
|
uipath ロール [書き込み]
|
Automation Suite のインストールの大部分は ArgoCD を介して実行されます。ただし、一部のコンポーネントのインストールは Helm チャートを使用して実行されます。 uipathctl ツールは、Helm チャートのインストールを実行するインストール ジョブを実行します。kube-api-server に接続して Helm チャートを <uipath> 名前空間にインストールするには、名前空間レベルの role-creator ロールが必要です。
|
|
<istio-system> ロール [書き込み]
注:
これらのアクセス許可は、インストーラーで WASM プラグインを構成する場合にのみ付与します。 それ以外の場合は、アクセス許可を付与しないでください。 |
<istio-system> 名前空間では次の操作が実行されます。
|
|
<istio-system> ロール [読み取り専用]
注:
Istio を設定済みで WASM プラグインをインストール済みの場合は、これらの権限を付与します。 |
<istio-system> 名前空間では次の操作が実行されます。
|
|
uipathadmin
サービス アカウントにバインドする必要があります。oc project <istio-system>
oc create rolebinding istio-system-automationsuite-rolebinding \
--role=istio-system-automationsuite-role --serviceaccount=<uipath>:uipathadmin
oc create rolebinding namespace-reader-rolebinding \
--clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin
oc project <uipath>
oc create clusterrolebinding list-nodes-and-crd-rolebinding \
--clusterrole=list-nodes-and-crd-clusterrole --serviceaccount=<uipath>:uipathadmin
oc create rolebinding uipath-automationsuite-rolebinding \
--role=uipath-automationsuite-role --serviceaccount=<uipath>:uipathadmin
## This step is needed only if you want installer to configure the WASM Plugin. Otherwise skip it.
oc -n <istio-system> create rolebinding uipadmin-istio-system \
--clusterrole=admin --serviceaccount=<uipath>:uipathadmin
oc project <istio-system>
oc create rolebinding istio-system-automationsuite-rolebinding \
--role=istio-system-automationsuite-role --serviceaccount=<uipath>:uipathadmin
oc create rolebinding namespace-reader-rolebinding \
--clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin
oc project <uipath>
oc create clusterrolebinding list-nodes-and-crd-rolebinding \
--clusterrole=list-nodes-and-crd-clusterrole --serviceaccount=<uipath>:uipathadmin
oc create rolebinding uipath-automationsuite-rolebinding \
--role=uipath-automationsuite-role --serviceaccount=<uipath>:uipathadmin
## This step is needed only if you want installer to configure the WASM Plugin. Otherwise skip it.
oc -n <istio-system> create rolebinding uipadmin-istio-system \
--clusterrole=admin --serviceaccount=<uipath>:uipathadmin
uipathctl
ツールに渡す kubeconfig
ファイルを作成する必要があります。
kubeconfig
ファイルを生成するには、次のコマンドを実行します。# For generating kubeconfig
# Creates the token for uipathadmin service account
token=$(oc -n <uipath> create token uipathadmin --duration=8760h)
# Getting api-server details
server=$(oc config view -o jsonpath="{.clusters[]..server}")
# Login logs on using the provided token and server and outputs kubeconfig at the provided path.
oc login --server=$server --token=$token --kubeconfig=uipathadminkubeconfig --insecure-skip-tls-verify=true
# For generating kubeconfig
# Creates the token for uipathadmin service account
token=$(oc -n <uipath> create token uipathadmin --duration=8760h)
# Getting api-server details
server=$(oc config view -o jsonpath="{.clusters[]..server}")
# Login logs on using the provided token and server and outputs kubeconfig at the provided path.
oc login --server=$server --token=$token --kubeconfig=uipathadminkubeconfig --insecure-skip-tls-verify=true
kubeconfig
ファイルが表示されます uipathadminkubeconfig
。
# For generating kubeconfig
# Creates the token for uipathadmin service account
$token = oc -n <uipath> create token uipathadmin --duration=8760h
# Getting api-server details
$server = oc config view -o jsonpath="{.clusters[]..server}"
# Login logs on using the provided token and server and outputs kubeconfig at the provided path.
oc login --server=$server --token=$token --kubeconfig=uipathadminkubeconfig --insecure-skip-tls-verify=true
# For generating kubeconfig
# Creates the token for uipathadmin service account
$token = oc -n <uipath> create token uipathadmin --duration=8760h
# Getting api-server details
$server = oc config view -o jsonpath="{.clusters[]..server}"
# Login logs on using the provided token and server and outputs kubeconfig at the provided path.
oc login --server=$server --token=$token --kubeconfig=uipathadminkubeconfig --insecure-skip-tls-verify=true
temp
フォルダーに uipathadminkubeconfig
という名前の kubeconfig
ファイルが表示されます。