- Visão geral
- Requisitos
- Pré-instalação
- Preparação da instalação
- Instalação e configuração do service mesh
- Baixando os pacotes de instalação
- Configuração do registro compatível com OCI
- Concessão de permissões de instalação
- Instalando e configurando a ferramenta GitOps
- Implantação do Redis pelo OperatorHub
- Aplicação de configurações diversas
- Executando o uipathctl
- Instalação
- Pós-instalação
- Migração e atualização
- Atualizando o Automação Suite
- Migração de produtos independentes para o Automation Suite
- Etapa 1: restauração do banco de dados de produtos independente
- Etapa 2: atualizar o esquema do banco de dados de produtos restaurado
- Etapa 3: migração dos dados da organização do Identity de independente para o Automation Suite
- Etapa 4: backup do banco de dados da plataforma no Automation Suite
- Etapa 5: mesclando organizações no Automation Suite
- Etapa 6: atualização das strings de conexão do produto migradas
- Etapa 7: migração do Orchestrator independente
- Etapa 8: migração do Insights independente
- Etapa 9: exclusão do tenant padrão
- Executando uma migração de único tenant
- Migração entre clusters do Automation Suite
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração do NLog
- Salvando logs do robô no Elasticsearch
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas

Guia de instalação do Automation Suite no OpenShift
Instalação e configuração do service mesh
As permissões de instalação são relevantes apenas se você não puder fornecer privilégios de administrador ao instalador do Automation Suite. Se você puder fornecer os privilégios de administrador necessários ao instalador, você não precisará seguir as instruções nesta seção.
O Automation Suite requer o service mesh do Istio para o Ingress e a rede.
A Red Hat fornece o OpenShift Service Mesh, que depende do Istio internamente.
A instalação e configuração do service mesh é um processo em duas etapas. Qual das etapas você deve executar depende de se você pode ou não conceder ao instalador do Automation Suite privilégios de administrador sobre seu cluster. Para obter detalhes, consulte a tabela a seguir:
Etapa |
Privilégios de administrador |
Sem privilégios de administrador |
---|---|---|
Etapa 1: instalar o service mesh |
Etapa obrigatória |
Etapa obrigatória |
Etapa 2: Configurando o Istio e instalando o plug-in HASM para roteamento |
Etapa não necessária |
Etapa obrigatória |
Etapa 3: Configurando o Istio para várias instalações em um único cluster | Etapa não necessária |
Etapa obrigatória |
Para instalar o OpenShift Service Mesh, siga as instruções na documentação do OpenShift Service Mesh.
O Automation Suite não requer aplicativos como o Kiali e o Jaeger. No entanto, você pode usá-los como quiser.
A UiPath® não tem uma opinião sobre a configuração do Operador do Service Mesh para ser executado em qualquer nó.
-
Instale a nova instância do plano de controle do service mesh no namespace
<istio-system>
. -
Use o modo
ClusterWide
para o plano de controle do service mesh. Para o modoMultiTenant
, consulte o ponto 3 nesta página. O seguinte bloco deve estar presente naspec
seção doServiceMeshControlPlane
recurso :Para desabilitar a rota OpenShift, consulte o ponto 4 nesta página.gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide
gateways: enabled: true openshiftRoute: enabled: true mode: ClusterWide -
Você pode usar o modo
MultiTenant
para o plano de controle da malha de serviço. Esse cenário requer que você crie explicitamente uma lista de membros da malha de serviço, conforme mostrado na seguinte amostra:apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath>
apiVersion: maistra.io/v1 kind: ServiceMeshMemberRoll metadata: name: default namespace: <istio-system> spec: members: - <uipath> -
Você também tem a opção de desabilitar a rota OpenShift. No entanto, essa escolha vem com a responsabilidade adicional de criar manualmente uma rota para o FQDN. Para a criação manual de rotas, consulte o seguinte exemplo:
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []
kind: Route apiVersion: route.openshift.io/v1 metadata: name: uipath-route namespace: <istio-system> labels: app: istio-ingressgateway app.kubernetes.io/part-of: istio app.kubernetes.io/instance: <istio-system> maistra.io/owner-name: basic release: istio app.kubernetes.io/version: 2.6.1-1-1 app.kubernetes.io/component: istio-ingress maistra-version: 2.6.1 istio: ingressgateway app.kubernetes.io/managed-by: maistra-istio-operator maistra.io/owner: <istio-system> istio.io/rev: basic app.kubernetes.io/name: istio-ingress spec: to: kind: Service name: istio-ingressgateway tls: termination: passthrough insecureEdgeTerminationPolicy: Redirect host: <fqdn> port: targetPort: https alternateBackends: []Aviso: desabilitar a rota OpenShift levará ao seguinte erro ao executar as verificações de pré-requisitos:❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
❌ [ISTIO_SERVICEMESH_VALIDATION_URL_ACCESS] error accessing the url. unexpected status code: 503
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: servicemeshoperator
namespace: openshift-operators
spec:
channel: stable
installPlanApproval: Manual
name: servicemeshoperator
source: redhat-operators
sourceNamespace: openshift-marketplace
startingCSV: servicemeshoperator.v2.4.5
servicemeshoperator.v2.4.5
pelo valor correto para sua versão no arquivo YAML. Por exemplo, para instalar a versão 2.5.0 do OSSM, insira servicemeshoperator.v2.5.0
.
oc apply -f <yaml>
oc apply -f <yaml>
<yaml>
no comando de exemplo pelo nome do seu arquivo YAML.
No console do OpenShift, acesse Operadores > Operadores Instalados > Serviceme Shoperator > 1 requer aprovação > Visualizar Plano de Instalação > Aprovar.
input.json
:"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
"ingress": {
"gateway_selector": {
"istio": "ingressgateway"
},
"ingress_gateway_secret": "istio-ingressgateway-certs",
"namespace": "<istio-system>"
},
Parâmetro |
Valor |
---|---|
ingress.gateway_selector.istio |
Valor padrão:
ingressgateway Se você tiver alterado o valor, use o seguinte comando para obter o valor correto:
|
ingress.ingress_gateway_secret |
O nome do segredo que contém os arquivos de certificado. O valor padrão é
istio-ingressgateway-certs .
|
ingress.namespace | O namespace onde você instalou o service mesh. |
Esta etapa requer privilégios de administrador para instalação no namespace do Istio.
-
Opção A: se você não puder fornecer as permissões que o instalador do Automation Suite requer, você deverá executar essa etapa antes da instalação do Automation Suite.
-
Opção B: durante a instalação do Automation Suite. Este método requer que o arquivo Kubeconfig que você usa durante a instalação do Automation Suite tenha as permissões necessárias. Para revisar as permissões, consulte a seção Concedendo permissões de instalação . Se você puder fornecer todas as permissões necessárias, pule esta etapa.
-
Use uma máquina Linux, Windows ou macOS com acesso ao servidor da API OpenShift Kubernetes.
-
Instale o cliente do OpenShift CLI na sua máquina. Para obter detalhes, consulte OpenShift CLI (oc).
-
Instale o Helm 3.14 ou mais recente na máquina na qual você planeja instalar o plug-in do HASM e autentique o Helm em seu registro privado. Para instalar e autenticar o Helm, execute as seguintes etapas:
-
Baixe e instale os binários do Helm em sua máquina. Para obter mais detalhes, consulte a documentação do Helm.
-
Autentique o Helm no seu registro seguindo as instruções na documentação do Helm. Como alternativa, use o seguinte comando, substituindo os valores de exemplo por seu URL e credenciais reais do registro:
helm registry login my.registry.io:443 --username "admin" --password "secret"
helm registry login my.registry.io:443 --username "admin" --password "secret"
-
Para configurar o Istio e instalar o plug-in do HASM para roteamento, siga as seguintes etapas:
Se você atualizar a pós-instalação do FQDN, um dos seguintes cenários se aplicará:
-
Se você concedeu os privilégios de administrador do instalador do Automation Suite e não adicionou o componente
istio-configure
à listaexclude_components
no seu arquivoinput.json
, você não precisa executar nenhuma etapa adicional. -
Se você não concedeu os privilégios de administrador do instalador do Automation Suite e adicionou o componente
istio-configure
à listaexclude_components
no seu arquivoinput.json
, você deve seguir as seguintes etapas:-
Atualize o arquivo de valores de parâmetros mencionado no Ponto 3 com o novo FQDN.
-
Repita todas as etapas para configurar o Istio e instalar o plug-in do HASM para o roteamento.
-
custom-istio-configure
que contêm o FQDN e recursos para diferentes instâncias do Automation Suite. Você deve preencher os valores do helm que correspondam à sua segunda ou qualquer instalação subsequente.
istio-configure
diferentes para cada instalação:
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol
fqdn: <fqdn-for-second-installation> #the FQDN of the Automation Suite
gateway:
selector:
istio: ingressgateway
global:
imagePullSecret:
name: <pullsecret> #name of pull secret which you had create earlier
minProtocolVersion: TLSV1_2 #TLS versions
uipath:
registry: <registry> #registry url without the protocol
uipathServiceNamespace: <second-installation-namespace> #namespace where the uipath application is deployed
patchIstioService: false
wasm:
image:
pullSecret: <pullsecret> #name of pull secret which you had create earlier
registry: oci://<registry> #registry url without the protocol
custom-istio-configure
para <namespace>-custom-istio-configure
. Ele deve ser instalado no namespace replicado no qual a segunda instalação é executada.
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>
helm upgrade --debug --install --wait <namespace>-custom-istio-configure \
uipath-istio-configure/istio-configure --version 2024.10.0 \
--namespace <istio_namespace> -f <path_to_the_values.yaml>
- Etapa 1: instalar o service mesh
- Instalação de uma versão específica do OpenShift Service Mesh
- Fornecimento da configuração do Istio
- Etapa 2: Configurando o Istio e instalando o plug-in HASM para roteamento
- Visão geral
- Pré-requisitos
- Configuração e instalação
- Etapa 3: Configurando o Istio para várias instalações em um único cluster