automation-suite
2024.10
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

OpenShift の Automation Suite のインストール ガイド

最終更新日時 2026年3月3日

セキュリティとコンプライアンス

UiPath® サービスのセキュリティ コンテキスト

このセクションでは、UiPath® サービスのセキュリティ コンテキストについて詳しく説明します。

すべての UiPath® サービスは、 spec セクションで定義されたセキュリティ コンテキストを使用して構成されます。

以下のサンプルは、UiPath® サービスの一般的な構成を示しています。

spec:
  securityContext:
    runAsNonRoot: true
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        privileged: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false
spec:
  securityContext:
    runAsNonRoot: true
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        privileged: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false

一部の UiPath® サービスでは、一般的なセキュリティ コンテキストの構成とは異なる例外があります。

  • Insights には、Chromium Linux SUID サンドボックスを使用する複数の機能があります。Insights のインストールに管理者特権によるアクセス権は必要ありませんが、特定の機能には不可欠です。詳しくは、「 Insights のカスタム セキュリティ コンテキストを設定する」をご覧ください。
  • Process Mining は以下の Airflow サービスを使用します。これらのサービス セキュリティ コンテキストは UiPath® サービスの一般的な構成とは異なります。
    • statsd サービス (次の サンプルを参照)
      securityContext:
          runAsUser: 65534
          seLinuxOptions:
            level: s0:c27,c4
      securityContext:
          runAsUser: 65534
          seLinuxOptions:
            level: s0:c27,c4
      
    • schedulerwebserver、およびその他の Airflow ポッド (次の例を参照)。
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 50000
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 50000
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
      
    • 動的ランタイム ポッド (以下のサンプルを参照)。
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 1001
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 1001
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
      

場合によっては、環境によっては、ユーザー ID とグループ ID が 1000 以上になることがあります。 ユーザー ID とグループ ID は、必ずセキュリティ原則と組織のセキュリティ ガイドラインに従って構成してください。

ネットワーク ポリシー

次の表に、ネットワーク ポリシーの一般的なガイドラインを示します。これには、 <uipath> 名前空間を構成するために必要なルートのリストが含まれています。

ソースターゲット方向ポートポリシーの種類条件
内のすべてのポッドが uipathすべての外部拒否すべてネットワーク ポリシー既定の deny-all ポリシー
内のすべてのポッドが uipath内のすべてのポッドが uipath許可すべてネットワーク ポリシー名前空間の内部通信
内のすべてのポッドが uipathKubeシステムDNS出口53 TCP/UDPのネットワーク ポリシーDNS 解決
内のすべてのポッドが uipath外部 IP出口すべてネットワーク ポリシー外信
内のすべてのポッドが uipathIstiod出口すべてネットワーク ポリシーサービス・メッシュ制御
Prometheus内のすべてのポッドが uipathIngressカスタム スクレイピング ポートネットワーク ポリシーアクセスの監視
Istio ゲートウェイ内のすべてのポッドが uipathIngressすべてネットワーク ポリシーゲートウェイ トラフィック
Kubeシステム内のすべてのポッドが uipathIngressすべてネットワーク ポリシーシステムアクセス
Redis システム内のすべてのポッドが uipathIngress9091/TCPのネットワーク ポリシーRedis の監視
リストされているサービスRedis 名前空間出口すべてネットワーク ポリシーRedis へのアクセス

クラスターの特権の要件

Automation Suite では、インストール プロセス全体を自動化するために、インストール時にクラスター管理者ロールが必要です。または、より低い権限で Automation Suite をインストールすることもできます。権限が低いインストールには、いくつかの追加手順が含まれます。インストールに必要なアクセス許可については、「 手順 2: 必要なロールを作成する」をご覧ください。

FIPS 140-2

Federal Information Processing Standards 140-2 (FIPS 140-2) は、暗号化モジュールの有効性を検証するセキュリティ標準です。

の Automation Suite は、FIPS 140-2 が有効化されたマシンで実行できます。

新規インストールで FIPS 140-2 を有効化する

Automation Suite の新規インストールを実行する予定のマシンで FIPS 140-2 を有効化するには、次の手順を実行します。

  1. Automation Suite のインストールを開始する前に、お使いのマシンで FIPS 140-2 を有効化します。

  2. このガイドのインストール手順に従って、Automation Suite のインストールを実行します。

    注:
    • FIPS 140-2 が有効化されたマシンに AI Center をインストールし、Microsoft SQL Server も使用する場合は、追加の構成が必要です。詳しくは、「AI Center のための SQL の要件」をご覧ください。
    • Insights は FIPS 140-2 ではサポートされていないため、無効化されていることを確認してください。
  3. input.json ファイルで fips_enabled_nodes フラグを true に設定します。

  4. 証明書が FIPS 140-2 に対応していることを確認します。

    注:

    Automation Suite では、既定で FIPS 140-2 対応の自己署名証明書が生成されます。この証明書の有効期限は、選択した Automation Suite インストールの種類によって異なります。

    これらの自己署名証明書を、インストール時に CA によって発行された証明書に置き換えることを強くお勧めします。FIPS 140-2 が有効化されたマシンで Automation Suite を使用するには、新たに提供される証明書が FIPS 140-2 に対応している必要があります。RHEL でサポートされる有効な暗号のリストについては、 RHEL のドキュメントをご覧ください。

    独自の FIPS 140-2 準拠のトークン署名および TLS 証明書を追加する方法について詳しくは、「証明書の設定」をご覧ください。

このページは役に立ちましたか?

接続

ヘルプ リソース サポート

学習する UiPath アカデミー

質問する UiPath フォーラム

最新情報を取得