- Introdução
- Requisitos de rede
- Requisitos e instalação de um nó
- Requisitos e instalação de vários nós
- Pós-instalação
- Acesso ao AI Center
- Provisionamento de um tenant do AI Center
- Atualização dos certificados do Orchestrator e do Identity Server
- Redimensionamento de PVC
- Adição de um novo nó ao cluster
- Instalação offline de pacotes de ML
- Configuração do cluster
- Configuração da pós-instalação do FQDN
- Backup e restauração do cluster
- Uso da pilha de monitoramento
- Configuração de uma autenticação do Kerberos
- Provisionamento de uma GPU
- Uso do arquivo de configuração
- Agendamento de nós
- Migração e atualização
- Guia básico de solução de problemas
Configuração dos certificados
Para obter mais informações sobre como configurar os certificados, consulte a página Configurando os certificados do guia do Automation Suite.
O AI Center requer o seguinte certificado no momento de instalação:
- Certificado do servidor — necessário para a comunicação TLS entre o cliente e o cluster;
O certificado do servidor deve atender aos seguintes requisitos:
- O formato do arquivo deve ser
.pem
, ou seja, certificado DER codificado em Base64; - O comprimento da chave privada deve ser de pelo menos 2048;
- Uso estendido de chave: autenticação TLS de servidor da web; necessário para acessar o Automation Suite em dispositivos iOS;
- Deve ter um nome alternativo de assunto para todas as entradas de DNS necessárias para a instalação do Automation Suite. Se o FQDN para o cluster for
automationsuite.mycompany.com
, o certificado SAN deve ter o seguinte DNS:automaçãosuite.minhaempresa.com
*.automationsuite.mycompany.com
Observação: como alternativa, se o curinga*
for muito genérico, certifique-se de ter entradas SAN para o seguinte DNS:automaçãosuite.minhaempresa.com
alm.automationsuite.mycompany.com
monitoramento.automationsuite.mycompany.com
Registry.automationsuite.mycompany.com
objectstore.automationsuite.mycompany.com
insights.automationsuite.mycompany.com
O AI Center requer três arquivos no momento de instalação, conforme a seguir:
- Arquivo de certificado de servidor / TLS — o arquivo de certificado público do servidor.
- Arquivo de chave de servidor / TLS — arquivo de chave privada para o certificado do servidor.
- Pacote de autoridade de certificado — esse é o Certificado público de CA que é usado para assinar ou emitir o certificado do servidor.
Geramos certificados em seu nome no momento da instalação, portanto, nenhuma configuração é necessária.
Eles têm um ciclo de vida de 90 dias, portanto, você precisa atualizá-los dentro desse período. No entanto, recomendamos que você atualize esses certificados assim que a instalação for concluída.
Recomendamos que os certificados que você traga sejam assinados por uma autoridade de certificação confiável.
Se o certificado confiável não for fornecido, algumas etapas adicionais serão necessárias para que o certificado autoassinado acesse o Automation Suite.
O pacote de instalação fornece uma ferramenta de gerenciamento de cluster que permite atualizar certificados após a instalação.
Para acessar, certifique-se de navegar até o local em que o pacote do instalador está localizado:
cd ~/UiPathAutomationSuite/
cd ~/UiPathAutomationSuite/
configureUiPathAS.sh
para atualizar o certificado conforme mostrado na seção a seguir.
Atualizando o certificado TLS
.pem
.
- Pacote de Autoridade de certificados — Esse pacote deve conter o certificado que é usado para assinar o certificado de servidor de TLs.
- Certificado do servidor — Certificado de servidor público
- Chave privada — Chave privada para o certificado de servidor
Você também precisa do FQDN de cluster como uma entrada.
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
sudo ./configureUiPathAS.sh tls-cert update --ca-cert-file /path/to/cacert --tls-cert-file /path/to/tlscert --tls-key-file /path/to/tlskey --fqdn <cluster_fqdn>
/directory/path/to/store/certificate
.
Acessando o certificado TLS
Para imprimir os arquivos de certificado, execute o seguinte comando, especificando o diretório em que os certificados são armazenados.
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
sudo ./configureUiPathAS.sh tls-cert get --outpath /directory/path/to/store/certificate
Se você estiver usando o certificado autoassinado, siga as seguintes etapas para acessar o cluster:
Você precisa adicionar o certificado do Pacote de CA (autoridade de certificação) ao armazenamento de confiança para o seguinte:
- Máquina do cliente
- Máquina na qual o robô será executado
- Máquina em que você vai acessar o Automation Suite do navegador.
- Primeira máquina do servidor (requisito para lacuna de ar)
- Máquina na qual o pacote de lacuna de ar será baixado e extraído.
Use o seguinte comando para adicionar o certificado ao armazenamento de confiança da máquina RHEL.
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust
sudo cp --remove-destination rootCA.crt /etc/pki/ca-trust/source/anchors/
sudo update-ca-trust