automation-suite
2023.10
true
Guia de instalação do Automation Suite no Linux
Last updated 11 de nov de 2024

Etapa 10: aplicação de configurações diversas

Opcional: habilitação do FIPS 140-2

Esta seção explica como habilitar o FIPS 140-2 em suas máquinas.

Você pode habilitar o FIPS em suas máquinas virtuais processadas em Red Hat Linux. Para isso, siga as seguintes etapas:

  1. Habilite o FIPS executando o seguinte comando em todas as suas máquinas antes de iniciar a instalação:

    fips-mode-setup --enablefips-mode-setup --enable
  2. Reinicialize suas máquinas e verifique se você habilitou o FIPS com sucesso executando o seguinte comando:

    fips-mode-setup --checkfips-mode-setup --check
Importante: atualmente, o Insights não é suportado em máquinas habilitadas para FIPS 140-2. Certifique-se de desabilitar o Insights ao instalar o Automation Suite em máquinas habilitadas para FIPS 140-2.

Para obter detalhes sobre as etapas adicionais que você deve seguir para começar a usar o Automation Suite em máquinas FIPS 140-2, consulte Melhores práticas de segurança.

Opcional: configuração do servidor proxy

Para configurar um proxy, você precisa realizar etapas de configuração adicionais ao configurar seu ambiente com os pré-requisitos e durante a fase de configuração avançada no momento da instalação.

As etapas a seguir são obrigatórias ao configurar o ambiente.

Observação: atualmente, não temos compatibilidade com o proxy HTTPS com certificados autoassinados. Certifique-se de usar um certificado público confiável se estiver configurando o proxy.

Etapa 1: habilitação de portas na rede virtual

Certifique-se de ter as seguintes regras habilitadas em seu grupo de segurança de rede para a rede virtual fornecida.

Origem

Destino

Rota por proxy

Porta

Description

Rede Virtual

Sql

Não

Porta do SQL Server

Obrigatório para o SQL Server.

Rede Virtual

Load balancer

Não

9345

6443

Obrigatório para adicionar novos nós ao cluster.

Rede Virtual

Cluster(sub-rede)

Não

Todas as portas

Obrigatório para comunicação em um intervalo de IP privado.

Rede Virtual

alm.<fqdn>

Não

443

Obrigatório para login e uso do cliente do ArgoCD durante a implantação.

Rede Virtual

Servidor de Proxy

Sim

Todas as portas

Obrigatório para rotear o tráfego para o servidor proxy.

Rede Virtual

NameServer

Não

Todas as portas

A maioria dos serviços de nuvem, como o Azure e o AWS, usa isso para buscar os metadados da VM e considera isso um IP privado.

Rede Virtual

MetaDataServer

Não

Todas as portas

A maioria dos serviços em nuvem, como o Azure e o AWS, usa o endereço IP 169.254.169.254 para buscar metadados da máquina.

Etapa 2: adição da configuração de proxy a cada nó

Ao configurar os nós, você precisa adicionar a configuração de proxy a cada nó que faz parte do cluster. Esta etapa é obrigatória para rotear o tráfego de saída do nó por meio do servidor proxy.

  1. Adicione a seguinte configuração em /etc/environment:
    http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>
  2. Adicione a seguinte configuração em /etc/wgetrc:
    http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>

    Parâmetros obrigatórios

    Description

    http_proxy

    Usado para rotear solicitações de saída HTTP a partir do nó. Este deve ser o FQDN e a porta do servidor proxy.

    https_proxy

    Usado para rotear solicitações de saída HTTPS a partir do nó. Este deve ser o FQDN e a porta do servidor proxy.

    no_proxy

    Lista de hosts separados por vírgulas, endereços IP que você não deseja rotear por meio do servidor proxy. Este deve ser um intervalo de sub-rede privada, host do servidor SQL, endereço do servidor nomeado, endereço do servidor de metadados: alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>.
    • metadata server address – A maioria dos serviços em nuvem, como o Azure e a AWS, faz uso do endereço IP 169.254.169.254 para buscar metadados de máquina.
    • named server address – A maioria dos serviços em nuvem, como o Azure e a AWS, faz uso disso para resolver consultas DNS.
    Importante:
    Se você usar o AI Center com um Orchestrator externo, deve adicionar o domínio externo do Orchestrator à lista no_proxy.
  3. Verifique se as configurações de proxy estão definidas corretamente executando o seguinte comando:

    curl -v $HTTP_PROXY
    curl -v <fixed_rke_address>:9345curl -v $HTTP_PROXY
    curl -v <fixed_rke_address>:9345
    Importante: após você atender aos requisitos do servidor do proxy, certifique-se de continuar com a configuração do proxy durante a instalação. Siga as etapas em Opcional: configuração do servidor do proxy para garantir que o servidor do proxy esteja configurado corretamente.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.