automation-suite
2022.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de instalação do Automation Suite

Última atualização 19 de dez de 2024

Renovação do certificado MongoDB

MongoDB usa dois tipos de certificados para uma conexão segura dentro do cluster Automation Suite :

  • certificado raiz CA
  • certificado TLS

A partir de 2022.4.0, os certificados MongoDB gerados durante a instalação são válidos por três anos.

Para ambientes atualizados de versões anteriores a 2021.10.3 a 2022.4, siga as etapas descritas nesta página para a rotação de certificados do MongoDB. Os certificados MongoDB gerados são válidos por três anos.

Observação:

Para novas instalações 2022.4 e posteriores, a rotação do certificado é feita automaticamente. O certificado CA é renovado automaticamente 30 dias antes de expirar, enquanto o certificado TLS é renovado 20 dias antes de expirar. Por isso, não há necessidade de intervenção do usuário para manter a validade dos certificados.

No entanto, se você deseja renovar os certificados manualmente, pode usar a CLI de rotação de certificados. Siga as etapas abaixo para executar a rotação do certificado.

  1. SSH para o nó da VM.
    ssh <username>@<node-fqdn>ssh <username>@<node-fqdn>
  2. Assuma a função de superusuário executando o comando abaixo.
    sudo susudo su
  3. Vá para o diretório de instalação (para novas instalações) ou atualização (para ambientes atualizados) executando o comando abaixo.
    cd <Installation/Upgrade Directory>cd <Installation/Upgrade Directory>
  4. Copie o script rotate-cert.sh abaixo para o diretório de instalação.
    ./configureUiPathAS.sh mongodb rotate-certificate
    kubectl -n mongodb get secret/tls-ca-key-pair -o jsonpath='{.data.ca\.crt}' | base64 -d > /tmp/.certs/ca.crt
    kubectl -n mongodb create configmap mongo-ca --from-file="/tmp/.certs/ca.crt" --dry-run=client -o yaml | kubectl replace -f -
    kubectl rollout restart sts mongodb-replica-set -n mongodb./configureUiPathAS.sh mongodb rotate-certificate
    kubectl -n mongodb get secret/tls-ca-key-pair -o jsonpath='{.data.ca\.crt}' | base64 -d > /tmp/.certs/ca.crt
    kubectl -n mongodb create configmap mongo-ca --from-file="/tmp/.certs/ca.crt" --dry-run=client -o yaml | kubectl replace -f -
    kubectl rollout restart sts mongodb-replica-set -n mongodb
  5. Execute o script de rotação de certificado usando o comando abaixo.
    chmod u+x rotate-cert.sh
    ./rotate-cert.shchmod u+x rotate-cert.sh
    ./rotate-cert.sh

O script de rotação do certificado leva cerca de 5 a 10 minutos para ser concluído. Os novos certificados gerados pelo script são válidos por três anos a partir da data de criação e são renovados automaticamente de acordo com o cronograma mencionado acima.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.