UiPath Documentation
automation-suite
2024.10
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo. A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
UiPath logo, featuring letters U and I in white

Guia de instalação do Automation Suite no OpenShift

Última atualização 21 de abr de 2026

Segurança e conformidade

Security Context Constraints (SCC) for UiPath services

UiPath® Automation Suite requires the default restricted-v2 Security Context Constraint (SCC) for all workload pods. This SCC is built into OpenShift and is automatically available to all authenticated users via the default ClusterRoleBinding system:openshift:scc:restricted-v2.

Importante:

The SCC assignment for service accounts in the Automation Suite namespaces must not be modified. For example, do not grant anyuid or other permissive SCCs to the default service account.

Contexto de segurança para serviços da UiPath®

Esta seção fornece detalhes sobre o contexto de segurança dos serviços da UiPath®.

Todos os serviços UiPath® são configurados com um contexto de segurança definido em sua seção. spec

O exemplo a seguir mostra uma configuração típica para os serviços da UiPath®:

spec:
  securityContext:
    runAsNonRoot: true
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        privileged: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false
spec:
  securityContext:
    runAsNonRoot: true
  containers:
    - securityContext:
        allowPrivilegeEscalation: false
        privileged: false
        readOnlyRootFilesystem: true
        capabilities:
          drop: ["ALL"]
  hostPID: false
  hostNetwork: false

Para alguns serviços da UiPath®, há exceções da configuração típica do contexto de segurança:

  • O Insights tem várias funcionalidades que usam o Chromium Linux SUID Sandbox. Embora o acesso elevado não seja necessário para a instalação do Insights, ele é essencial para uma funcionalidade específica. Para obter mais informações, consulte Configuração do contexto de segurança personalizado do Insights.
  • O Process Mining usa os seguintes serviços do Airflow cujo contexto de segurança é diferente da configuração típica para serviços da UiPath®:
    • O serviço statsd , conforme mostrado no exemplo a seguir:
      securityContext:
          runAsUser: 65534
          seLinuxOptions:
            level: s0:c27,c4
      securityContext:
          runAsUser: 65534
          seLinuxOptions:
            level: s0:c27,c4
      
    • O scheduler, webserver e outros pods do Airflow, conforme mostrado na amostra a seguir:
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 50000
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 50000
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
      
    • O pod de runtime dinâmico, conforme mostrado na seguinte amostra:
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 1001
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
        securityContext:
          fsGroup: 1000
          runAsGroup: 1000
          runAsNonRoot: true
          runAsUser: 1001
          seLinuxOptions:
            level: s0:c27,c4
          supplementalGroups:
            - 1000
      

Em algumas instâncias, os IDs de usuário e IDs de grupo podem ser maiores ou iguais a 1000, dependendo do seu ambiente. Certifique-se de configurar os IDs de usuário e grupo de acordo com seus princípios de segurança e as diretrizes de segurança da sua organização.

Políticas de rede

A tabela a seguir fornece uma diretriz geral para as políticas de rede. Inclui uma lista de rotas necessárias para configurar o namespace <uipath> .

OrigemDestinoDirectionPortasTipo de PolíticaCondições
Todos os pods em uipathTudo externoNegarTodosPolíticaDeRedePolítica negar tudo padrão
Todos os pods em uipathTodos os pods em uipathPermitirTodosPolíticaDeRedeComunicação de namespace interno
Todos os pods em uipathDNS do sistema do KubeSaída53 TCP/UDPPolíticaDeRedeResolução de DNS
Todos os pods em uipathIPs ExternosSaídaTodosPolíticaDeRedeComunicação Externa
Todos os pods em uipathÍndiceSaídaTodosPolíticaDeRedeControle de service mesh
PrometheusTodos os pods em uipathIngressPortas de extração personalizadasPolíticaDeRedeMonitoramento do acesso
Gateway do IstioTodos os pods em uipathIngressTodosPolíticaDeRedeTráfego do gateway
Sistema KubeTodos os pods em uipathIngressTodosPolíticaDeRedeAcesso ao sistema
Sistema RedisTodos os pods em uipathIngress9091/TCPPolíticaDeRedeMonitoramento do Redis
Serviços listadosNamespace do RedisSaídaTodosPolíticaDeRedeAcesso ao Redis

Requisitos de privilégio de cluster

O Automation Suite requer a função de administrador de cluster durante a instalação para automatizar todo o processo de instalação. Ou então, você pode instalar o Automation Suite com permissões menores. Uma instalação com permissões mais baixa envolve algumas etapas adicionais. Para as permissões que a instalação requer, consulte Etapa 2: criação das funções necessárias.

FIPS 140-2

O Federal Information Processing Standards 140-2 (FIPS 140-2) é um padrão de segurança que valida a eficácia dos módulos de criptografia.

O Automation Suite pode ser executado em máquinas habilitadas para FIPS 140-2.

Habilitando o FIPS 140-2 para novas instalações

Para habilitar o FIPS 140-2 nas máquinas em que planeja realizar uma nova instalação do Automation Suite, siga estas etapas:

  1. Antes de iniciar a instalação do Automation Suite, habilite o FIPS 140-2 em suas máquinas.

  2. Execute a instalação do Automation Suite seguindo as instruções de instalação neste guia.

    Observação:
    • Ao instalar o AI Center em uma máquina habilitada para FIPS 140-2 e utilizar o Microsoft SQL Server em conjunto, algumas configurações adicionais serão necessárias. Para obter detalhes, consulte Requisitos do SQL para o AI Center.
    • Make sure Insights is disabled, as it is not supported on FIPS 140-2. If you need to use Insights, you can deploy it on a dedicated non-FIPS node. For details, refer to How to deploy Insights in a FIPS-enabled cluster.
  3. Defina o sinalizador fips_enabled_nodes como true no arquivo input.json .

  4. Certifique-se de que seus certificados sejam compatíveis com FIPS 140-2.

    Observação:

    Por padrão, o Automation Suite gera certificados autoassinados compatíveis com FIPS 140-2, cuja data de expiração depende do tipo de instalação do Automation Suite que você escolher.

    Recomendamos fortemente que você substitua esses certificados autoassinados por certificados emitidos por CA no momento da instalação. Para usar o Automation Suite em máquinas habilitadas para FIPS 140-2, os novos certificados fornecidos devem ser compatíveis com FIPS 140-2. Para obter uma lista de cifras elegíveis com suporte do RHEL, consulte a documentação do RHEL.

    Para obter detalhes sobre como adicionar sua própria assinatura de token compatível com FIPS 140-2 e certificados TLS, consulte Configuração de certificados.

Esta página foi útil?

Conectar

Precisa de ajuda? Suporte

Quer aprender? Academia UiPath

Tem perguntas? Fórum do UiPath

Fique por dentro das novidades