automation-suite
2024.10
true
UiPath logo, featuring letters U and I in white

Automation Suite no guia de instalação do EKS/AKS

Última atualização 21 de nov de 2024

Instalando e configurando a ferramenta GitOps

Observação:
Antes de prosseguir com a instalação e configuração do ArgoCD, você deve instalar o Istio e fornecer todas as permissões necessárias para a conta de serviço uipathadmin .

Se você não puder conceder privilégios de administrador ao instalador do Automation Suite, deve trazer seu próprio ArgoCD para a implantação do Automation Suite. Para obter mais informações, consulte Provisionamento do ArgoCD.

Provisionamento do ArgoCD

Se você não puder conceder privilégios de administrador ao instalador do Automation Suite, você deve trazer seu próprio ArgoCD e seguir as seguintes etapas de configuração:
  • Forneça o valor correto para o parâmetro application_namespace na seção argocd do seu arquivo input.json . Esse é o namespace em que os aplicativos são criados e, idealmente, deve ser o namespace em que o ArgoCD é instalado.
  • Se você instalar o Automation Suite em um cluster compartilhado, recomendamos criar um novo projeto ArgoCD dedicado ao Automation Suite em vez de usar o projeto padrão. Para obter instruções sobre como criar um projeto no ArgoCD, consulte Criando um projeto no ArgoCD.

  • Configure o repositório do Helm no ArgoCD. Para obter mais informações, consulte Configuração do repositório do Helm no ArgoCD.

  • Conceda as permissões necessárias no namespace ArgoCD. Para obter mais informações, consulte Concessão das permissões necessárias no namespace ArgoCD.

Criação de um projeto no ArgoCD

Para criar um novo projeto na interface gráfica do ArgoCD, siga as seguintes etapas:
  1. Faça login no ArgoCD.
  2. Navegue até Configurações > Projetos > +NEW PROJECT.
  3. Forneça um nome e uma descrição para o projeto.
  4. Adicione os seguintes destinos:
    1. Insira <uipath> como o namespace e https://kubernetes.default.svc como o servidor.
    2. Insira <istio-system> como o namespace e https://kubernetes.default.svc como o servidor.
  5. Adicione o namespace <argocd> a sourceNamespaces.
    Observação: em versões mais antigas do ArgoCD, sourceNamespaces não está visível na interface gráfica.
Você também pode criar um projeto do ArgoCD declarativamente:
apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: <project-name>
  namespace: <argocd-namespace>
spec:
  description: App project to manage and deploy uipath applications
  clusterResourceWhitelist:
    - group: '*'
      kind: '*'
  destinations:
    - namespace: <uipath>
      server: https://kubernetes.default.svc
    - namespace: <istio-system>
      server: https://kubernetes.default.svc
  sourceNamespaces:
    - <argocd-namespace>
  sourceRepos:
    - '*'

Configurando o repositório do Helm no ArgoCD

Para configurar o repositório do Helm no ArgoCD, siga as seguintes etapas:
  1. Faça login no ArgoCD.
  2. Navegue até Configurações > Repositórios > +CONECTAR REPO.
  3. Use VIA HTTPS para o método de conexão.
  4. Selecione Helm como o tipo.
  5. Forneça um nome.
  6. Escolha uipath como o projeto. uipath é o nome do projeto ArgoCD que você criou para o aplicativo UiPath®.
  7. Forneça a URL do repositório, nome de usuário, senha e informações do certificado.
  8. Habilite a caixa de seleção do OCI .
  9. Selecione Conectar.
  10. Certifique-se de que o status da conexão seja Sucesso.

Concedendo as permissões necessárias no namespace ArgoCD

Para conceder as permissões necessárias no namespace ArgoCD, siga as seguintes etapas:
  1. Crie uma função para criar e editar o segredo no namespace. <argocd>
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: argo-secret-role
      namespace: <argocd>
    rules:
      - apiGroups: ["rbac.authorization.k8s.io"]
        resources: ["roles", "rolebindings"]
        verbs: ["*"]
      - apiGroups: ["*"]
        resources: ["secrets"]
        verbs: ["get", "watch", "list", "patch", "update", "create"]
  2. Associe a função argo-secret-role à conta de serviço uipathadmin :
    kubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding secret-binding \
      --role=argo-secret-role --serviceaccount=<uipath>:uipathadmin
  3. Crie uma função para gerenciar os aplicativos no namespace. <argocd>
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: uipath-application-manager
      namespace: <argocd>
    rules:
      - apiGroups:
          - argoproj.io
        resources:
          - applications
        verbs:
          - "*"
  4. Associe a função uipath-application-manager à conta de serviço uipathadmin :
    kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>kubectl create rolebinding uipath-application-manager-rolebinding --role=uipath-application-manager --serviceaccount=<uipath>:uipathadmin -n <argocd>
  5. Associe a função de leitor de namespace no namespace <argocd> à conta de serviço uipathadmin :
    kubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadminkubectl -n <argocd> create rolebinding namespace-reader-rolebinding \
      --clusterrole=namespace-reader-clusterrole --serviceaccount=<uipath>:uipathadmin

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.