Automation Suite
2023.10
バナーの背景画像
Linux の Automation Suite のインストール ガイド
最終更新日 2024年4月19日

手順 3: デプロイ後の手順

注: Azure Bastion を使用する場合、複数行に分割されているコマンド (\ を使用) をコピーして貼り付けようとすると、期待どおりに動作しない可能性があることに注意してください。改行が正しく解釈されるようにするには、コンソールのクリップボード ウィジェットを使用します。

インストールを検証する

Automation Suite が正常にインストールされたかどうかを確認するには、flags コンテナー内のストレージ アカウントに移動する必要があります。installResult というコンテナー内の自動生成ファイルの内容が successful である場合、インストールは完了しています。インストールに失敗した場合は、failed という内容になります。

証明書を更新する

インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。これらの証明書は、FIPS 140-2 に対応しています。Azure のデプロイ テンプレートには、自動生成された自己署名証明書を使用する代わりに、CA によって発行されたサーバー証明書をインストール時に指定するオプションもあります。

自己署名証明書は 90 日で有効期限が切れるので、インストールが完了したら速やかに、信頼された CA によって署名された証明書に置き換える必要があります。証明書を更新しないと、90 日後にインストールが停止します。

Automation Suite を FIPS 140-2 が有効化されたホストにインストールした後で証明書を更新する場合は、その証明書が FIPS 140-2 に対応していることを確認してください。

手順については、「証明書を管理する」をご覧ください。

FIPS 140-2 を有効化する

Azure のデプロイ テンプレートを使用して Automation Suite のインストールが完了したら、お使いのマシンで FIPS 140-2 を有効化できます。手順については、「セキュリティとコンプライアンス」をご覧ください。

フラグとログを検索する

Automation Suite のインストール プロセスやその他の操作に関する詳細情報が必要な場合はまずは、クラスターのデプロイおよびメンテナンス時にさまざまなフラグやログを保存するために使用されるストレージ アカウントを確認することをお勧めします。

ストレージ アカウントを見つけるには、次の手順に従います。

  1. デプロイが実行されたリソース グループに移動します。
  2. リソースの種類「Storage Account」でフィルター処理します。
  3. st で名前が終わるストレージ アカウントを検索します。たとえば、次のとおりです。


  4. ストレージ アカウントを選択し、[Containers] をクリックします。オプションは、 [flags][logs]です。


flags コンテナー

フラグ コンテナーには、管理または単純にさまざまな操作のステータスを報告するために必要な必要ないろいろなフラグまたはファイルを格納します。新しいクラスターでは、flags コンテナーの内容は通常次の例のように表示されます。



フラグ コンテナー内のファイルは、クラスター上の Automation Suite のインストール プロセスや、インスタンスの更新などの特定のクラスター操作などのさまざまな操作を管理するために使用されます。たとえば、次のとおりです。

  • uipath-server-000000.success は、クラスターの特定のノードでのインフラストラクチャのインストールが正常に完了しことを示します。
  • installResult は、インストール全体が成功すると success を読み取ります。

logs コンテナー

通常、操作の実行時には、logs コンテナー内にログ ファイルが生成されます。新規クラスター上では、ログ コンテナーの内容は、通常、次の例のように表示されます。



logs コンテナー内のすべてのファイルは、インストール プロセスの特定の手順のログを表します。以下に例を示します。

  • infra-uipath-server-000000.log は、インフラストラクチャのインストール ログを保存します。
  • fabric.log は、ファブリックのインストールに関するログを保存します。
  • services.log は、アプリケーションとサービスのインストールに関するログが保存されます。

デプロイの出力にアクセスする

インストールが完了したら、[出力] タブのデプロイの出力にアクセスする必要があります。

そのためには、自身のリソース グループに移動し、[Deployments] → [mainTemplate] (または [Microsoft.Template-] DateTime など) → [出力] に移動します。






デプロイの出力

出力

説明

ドキュメント

ドキュメントへのリンク。

URL

ロード バランサーの URL。直接アクセスに使用できます。

カスタム ドメインが有効だった場合は、このドメインを CNAME バインドに使用します。

KeyVaultURL

デプロイによって作成された Key Vault の Azure Portal URL。デプロイで使用されるすべてのシークレット (資格情報) が含まれます。

ArgoCDURL

ArgoCD にアクセスするための URL。これは VNet 内で利用可能です。この URL への外部アクセスは、「手順 4: DNS を構成する」に示すように設定する必要があります。

ArgoCDPassword

ArgoCD ポータルにログインするために使用するパスワードです。

HostAdminUsername および HostAdminPassword

ホスト管理に使用する資格情報。

ClusterAdministrationURL

DashboardMonitoringURL

ダッシュボード (Grafana) 監視ツールの URL: https://monitoring.<fqdn>/dashboard
必ず <fqdn> を自分の FQDN に置換してください。

MetricsMonitoringURL

メトリック (Prometheus) 監視ツールの URL: https://monitoring.<fqdn>/metrics
必ず <fqdn> を自分の FQDN に置換してください。

AlertmanagerMonitoringURL

Alertmanager 監視ツールの URL: https://monitoring.<fqdn>/alertmanager
必ず <fqdn> を自分の FQDN に置換してください。

デプロイで使用されるすべての資格情報は、デプロイ時にプロビジョニングされた Key Vault 内にシークレットとして保存されます。シークレットにアクセスするには、リソース グループ内のリソースをフィルター処理し、Vault を検索して、[シークレット] をクリックします。

注:
[シークレット] タブに「The operation “List” is not enabled in the key vault’s access policy」という警告が表示された場合は、次の手順を実行します。
  1. [アクセス ポリシー] → [アクセス ポリシーの追加] → [テンプレートからの構成] → [シークレットの管理] → [プリンシパルの選択] に移動します。
  2. ユーザーを選択し、[保存]をクリックします。
  3. [シークレット] に戻ります。警告が消え、シークレットが表示されるはずです。


クラスターの仮想マシンにアクセスする

仮想マシンは、プライベート VNet 内でプロビジョニングされます。次の手順に従って、Azure Bastion を介して仮想マシンにアクセスできます。

  1. Automation Suite をデプロイしたリソース グループに移動します。
  2. エージェント、GPU エージェント、およびサーバー仮想マシンはスケール セット内にあるため、目的のインスタンスを含むスケール セットに移動する必要があります。


  3. [設定] タブの [インスタンス] セクションに移動します。


  4. 接続する仮想マシンの名前をクリックします。


  5. [接続] ボタンをクリックし、ドロップダウン メニューから [Bastion] を選択します。


  6. デプロイ時に入力した資格情報 (資格情報 Key Vaultの [シークレット] にある [管理者のユーザー名] および [管理者のパスワード] パラメーター) を入力し、[接続] をクリックします。


DNS の要件

手順 1: Azure のデプロイを計画する」で説明したように、Automation Suite の Azure デプロイにより、パブリック IP と DNS ラベルが関連付けられたロード バランサーが作成されます。この DNS ラベルは Microsoft が所有します。

デプロイでは、さらに、クラスター VNet 内でプライベート DNS ゾーンがプロビジョニングされ、インストールおよび構成プロセスで使用されるいくつかのレコードも追加されます。

外部マシンから接続する場合、プライベート DNS ゾーンを使用してさまざまなサービスの DNS を解決することはできないため、これらのレコードを自身のホスト ファイルに追加する必要があります。

詳細については、「手順 4: DNS を構成する」をご覧ください。

これで、クラスター上で実行されるさまざまなサービスに接続できるようになります。

Cluster Administration ポータルにアクセスする

Cluster Administration ポータルには、Automation Suite のインストールを完了したり、インストール後の一般的な操作を実行したりするために必要なすべてのリソースが一元化されています。詳しくは、「Cluster Administration ポータルの利用を開始する」をご覧ください。

Cluster Administration ポータルにアクセスするには、次の手順に従います。

URL: https://${CONFIG_CLUSTER_FQDN}/uipath-management に移動します。
注: Cluster Administration ポータルにアクセスするために資格情報は必要ありません。

Automation Suite の一般インターフェイスにアクセスする

一般的な用途での Automation Suite ユーザー インターフェイスは、組織の管理者とユーザーの両方に対するポータルとして機能します。これは、誰もがすべての Automation Suite 領域 (管理ページ、プラットフォーム レベルのページ、サービス固有ページ、およびユーザー固有ページ) にアクセスできる、組織レベルの共通リソースです。

Automation Suite にアクセスするには、次の手順に従います。

  1. URL: https://${Loadbalancer_dns} (<loadbalancer_dns> は、ロード バランサーの DNS ラベルであり、出力の下にあります) に移動します。
  2. 既定の組織に切り替えます。
  3. ユーザー名は orgadmin です。
  4. [Key Vault] から [シークレット][ホスト管理者のパスワード] に進み、パスワードを取得します。

ホストの管理にアクセスする

システム管理者は、ホスト ポータルで Automation Suite インスタンスを構成します。このポータルから構成した設定は、組織全体に継承され、一部は組織レベルで上書きできます。

ホスト管理にアクセスするには、次の手順に従います。

  1. URL: https://${Loadbalancer_dns} (<loadbalancer_dns> は、ロード バランサーの DNS ラベルであり、[出力] の下にあります) に移動します。
  2. Host 組織に切り替えます。
  3. 以前に [UiPath 管理者のユーザー名] パラメーターの値として指定したユーザー名を入力します。
  4. 以前に [UiPath 管理者のパスワード] パラメーターの値として指定したパスワードを入力します。[Key Vault] から [シークレット][ホスト管理者のパスワード] に進み、パスワードを取得します。

ArgoCD にアクセスする

ArgoCD コンソールを使用して、インストールした製品を管理できます。

ArgoCD にアクセスするには、次の手順に従います。

  1. URL: https://alm.${Loadbalancer_dns} (<loadbalancer_dns> は、ロード バランサーの DNS ラベルであり、[出力] の下にあります) に移動します。この URL への外部アクセスは、「手順 4: DNS を構成する」に示すように設定する必要があることに注意してください。
  2. ユーザー名は admin です。
  3. パスワードにアクセスするには、[出力] タブ、または資格情報 Key Vault に移動します。

監視ツールにアクセスする

監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。

  • ユーザー名: admin
  • パスワード: パスワードを取得するには、 次のコマンドを実行 します。
    kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d

監視ツールへのアクセスに使用する既定のパスワードを更新するには、次の手順を実行します。

  1. newpassword を新しいパスワードに置き換えて、次のコマンドを実行します。
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. <cluster_config.json> を構成ファイルのパスに置き換えて、次のコマンドを実行します。
    /opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement

クラスターをスケーリングする

デプロイからプロビジョニングされた計算リソースは、スケーリングを容易にする Azure スケール セットで構成されます。

サーバー ノード、エージェント ノード、特殊なエージェント ノード (GPU ノードなど) の追加など、特定のスケール セットに手動でリソースを追加することができます。

特定のスケール セットを指定することにより手動でスケーリングを実行し、直接リソースを追加できます。

そのためには、以下の手順に従ってください。

  1. Azure Portal に移動し、特定のスケール セットに対してフィルター処理します。


  2. 適切なスケール セットを選択し、[スケーリング] をクリックします。


  3. 横にあるスライダーまたは入力フィールドを使用して [インスタンス数] フィールドを変更し、[保存] をクリックします。
    注: サーバーのスケール セットの場合、インスタンス数は奇数である必要があります。
  4. スケーリング処理はバックグラウンドで開始され、完了すると新しいリソースが使用可能となります。

アップグレードを完了する

Automation Suite クラスターのアップグレード後、新しいノードがクラスターに正常に参加できるように、Azure テンプレートのデプロイにいくつかの変更を加える必要があります。これらの変更操作を自動化するには、専用のスクリプトを使用することをお勧めします。手順については、こちらをご覧ください。

Azure VM のライフサイクル操作

ヒント:

Azure では、シャットダウンの準備をするために最大で 15 分の時間枠が許可されていますが、Automation Suite ノードの正常終了にかかる時間は、20 分 (エージェント ノードおよび GPU エージェント ノードの場合) から数時間 (サーバー ノードの場合) まで幅があります。

データ損失を避けるために、サーバーの VMSS アップグレード ポリシーを手動に設定し、サーバー仮想マシンでスケール セット アクションからの保護を有効化します。そのため、提供されている Runbook を使用してサーバーのライフサイクルを管理することをお勧めします。

InstanceRefreshRemoveNodesRemoveServersCheckServerZoneResilience の Runbook は、マルチノードの高可用性対応の運用環境のデプロイでのみサポートされます。

Runbook の実行後のサーバーの数は、奇数かつ 3 より大きくする必要があります (たとえば、サーバーが 4 つの場合はインスタンスの更新を実行できません。合計で 5 つの場合はサーバーを削除できません)。

VMSS 内のすべての仮想マシンのステートは、Running である必要があります。

一度に実行する Runbook は 1 つだけにする必要があります。

重要:

InstanceRefreshRemoveNodesRemoveServers の Runbook は、米国政府向け Azure を使用する場合は、ノード削除操作が失敗する問題の影響を受けます。

Hybrid Worker

すべてのストレージ アカウントと SQL Server には、プライベート エンドポイントがあります。ハイブリッド ワーカー グループは、既存の自動化された操作を実行し、問題なく動作するようにします。

Hybrid Worker とは、VNET 内に存在し、さまざまなオートメーションが実行される仮想マシンです。

仮想マシンは通常、Standard_D2s_v3 または Standard_F2s_v2です。これは、サーバー仮想マシンにどれを選択するか、およびクォータが許可されているかどうかに応じて異なります。コストを最小限に抑えるために、デプロイが完了すると仮想マシンはシャットダウンされます。

Runbook は、通常の Runbook とハイブリッド Runbook の 2 つのカテゴリに分かれています。処理の開始やすべてのデータの収集には通常の Runbook を使用します。その後、通常の Runbook は Hybrid Worker 仮想マシンとハイブリッド Runbook を開始し、後者によって処理が完了します。

処理が完了したら、Hybrid Worker 仮想マシンをオフにしてコストを制限できます。

次の表で、Runbook の内訳を示します。

通常の Runbook

ハイブリッド Runbook

AddGpuNodeHybridAddGpuNode
BackupClusterHybridBackupCluster
GetAllBackupsHybridGetAllBackups
InstanceRefreshHybridInstanceRefresh (+HybridCheckServerZoneRezilience)
RegisterAiCenterExternalOrchestratorHybridRegisterAiCenterExternalOrchestrator
RemoveNodesHybridRemoveNodes
RemoveServersHybridRemoveServers
RestoreClusterInitializeHybridRestoreClusterInitialize + HybridRestoreClusterSnapshot
ValidateFullInstallデプロイの最後に実行され、完全なインストールを検証します。

InstanceRefresh

説明

InstanceRefresh Runbook のユース ケースは次のとおりです。

  • サーバー、エージェント、GPU スケール セット上で VMSS OS SKU を更新します。
  • 1 つ以上の VMSS に対してノード ローテーション操作を実行します。
  • あらかじめ VMSS に適用されていたその他の VMSS 構成変更。

使用状況

  1. Azure Portal に移動し、InstanceRefresh というリソースを検索します。
  2. [開始] ボタンをクリックして、パラメーター リストを開きます。以下の点を考慮してパラメーターを完成させます。
    • ノード ローテーション操作が VMSS で実行されるのは、パラメーター REFRESH<node_type>True に設定されている場合だけです。複数の REFRESH<node_type> パラメーターが True に設定されている場合、VMSS ノードのローテーションは、サーバー -> エージェント -> GPU エージェントの順番に実行されます。
    • VMSS OS SKU を更新するには、NEWOSVERSION パラメーターを指定する必要があります。Azure Marketplace で利用可能な仮想マシン イメージの SKU は、az vm image list-skus --location <deployment_location> --offer RHEL --publisher RedHat --output table を使用して確認できます。現在の仮想マシンは自動的には最新モデルに更新されません (そのためには、ノード ローテーション操作が必要です)。

      [OK] ボタンをクリックして Runbook を開始します。



実装の詳細

InstanceRefresh Runbook は、RemoveNodes Runbook のラッパーです。その結果、RemoveNodes の実行中にステータスが追跡されます。これはすべての VMSS OS バージョンを (必要に応じて) 更新し、受け取ったパラメーターに基づいてノード ローテーション操作のホスト名を抽出して、RemoveNodes に転送します。クラスターに正確に 3 つのサーバーが存在する場合、InstanceRefresh Runbook は 3 つの新しいサーバーを作成します。それ以外の場合、RemoveNodes は、各可用性ゾーン内にサーバーを常に少なくとも 1 つ維持するためにスケールアップを処理します。

RemoveNodes

説明

RemoveNodes Runbook のユース ケースは次のとおりです。

  • 指定したノードを Automation Suite クラスターから削除します。
  • 1 つまたは 2 つの VM に対してノード ローテーション操作を実行します。

使用状況

  1. 削除するノードのコンピューター名を検索します。そのためには、VMSS に移動し、[Settings] セクションの [Instances] をクリックします。


  2. Azure Portal に移動し、RemoveNodes というリソースを検索します。
  3. [開始] ボタンをクリックして、パラメーター リストを開きます。以下の点を考慮して、パラメーターを完成させます。
  • NODESTOBEREMOVEDCOMPUTERNAME は、削除する仮想マシンのコンピューター名のコンマ区切りリストです (例: pxlqw-agent-000009,pxlqw-agent-00000A)。これは唯一の必須パラメーターです。一度に 1 つの VMSS からノードを削除することをお勧めします。
  • ISINSTANCEREFRESH および THREESERVERSSCENARIO は、InstanceRefresh ラッパーによって設定されるフラグです。

    [OK] ボタンをクリックして Runbook を開始します。



実装の詳細

RemoveNodes Runbook には、3 時間のフェア シェア タイムアウトを克服するための再帰的なアプローチがあります。受信したリストから最初のノードまたは最初の 2 つのノード (この数字は、サーバー数の奇数制限を満たすために選択されます) を削除または再舗装し、Runbook の別のインスタンスを残りのリストで再実行します。

ノードに対してノード再舗装操作を実行するには、次の手順を実行する必要があります。

  1. 削除されるノードの数に基づいて、1 つまたは 2 つの仮想マシンを使用して VMSS をスケールアウトします。
  2. 古いインスタンスに対してノードの削除を実行します。

ノードに対してノード削除操作を実行するには、次の手順を実行する必要があります。

  1. インスタンスを遮断およびドレインします。この操作は、エージェントの場合は 20 分後、サーバーの場合は number_of_instances * 60 分後にタイムアウトします。
  2. インスタンスの rke サービスを停止します。この操作は 5 分後にタイムアウトします。
  3. ノードを Automation Suite クラスターから削除し、VM を削除します。この操作は、エージェントの場合は 20 分後、サーバーの場合は number_of_instances * 60 分後にタイムアウトします。

RemoveServers

説明

RemoveServers Runbook のユース ケースは次のとおりです。

  • サーバーを Automation Suite クラスターから削除する。

使用状況

  1. Azure Portal に移動し、RemoveServers というリソースを検索します。
  2. [開始] ボタンをクリックして、パラメーター リストを開きます。以下の点を考慮して、パラメーターを完成させます。
  • REMOVEDSERVERSCOUNT は、削除されるサーバーの数です。フェア シェア タイムアウトに達しないように、一度に削除するサーバーは 2 台以下にすることをお勧めします。


実装の詳細

RemoveServers Runbook は、パラメーターとして受け取った数のサーバーを、仮想マシンが最も多い可用性ゾーンから削除します。

CheckServerZoneResilience

説明

CheckServerZoneResilience Runbook は、サーバーの VMSS をスケールアウトし、RemoveServers Runbook を使用してサーバーを可用性ゾーン間に分散します。これは InstanceRefresh フローの一部であり、手動で実行しないでください。

AddGpuNode

説明

初期デプロイを GPU ノードなしで作成したシナリオでは、仮想マシンスケール セットが作成されますが、ゾーン/SKU の可用性の問題を防ぐために異なる SKU が使用されます。この Runbook は、SKU を GPU SKU に変更し、ノードを追加します。

重要: 初期デプロイを GPU ノードなしで作成した場合、この Runbook の実行前に作成された初期 GPU VMSS をスケールしないでください。

使用状況

この Runbook を使用するには、以下の手順に従います。

  1. Automation Suite をデプロイしたリソース グループに移動し、[Automation アカウント] を特定してクリックします。
  2. [Runbooks] をクリックしてから、[AddGPUNode] Runbook をクリックします。
  3. 必要な SKU の名前を入力して、[開始] をクリックします。

パラメーター:

skuName – GPU ノード VMSS の SKU。

許容値:

  • Standard_NC8as_T4_v3
  • Standard_NC12s_v3
  • Standard_NC24s_v3

RegisterAiCenterExternalOrchestrator

説明

この Runbook は、AI Center を、デプロイ時に指定された外部 Orchestrator に登録します。

使用状況

このドキュメントでは、1 つの必須パラメーター IdentityToken が公開されます。このパラメーターは、外部の ID サービスによって生成されるインストール アクセス トークンです。トークンが利用可能な時間は短いので (約 1 ~ 2 時間)、Runbook を実行する直前にトークンを生成することをお勧めします。手順については、「インストール キー」をご覧ください。

BackupCluster

説明

BackupCluster Runbook は、クラスターをバックアップするのに役立ちます。

使用状況

  1. Automation Suite をデプロイしたリソース グループに移動し、[Automation アカウント] を特定してクリックします。


  2. [Runbooks] をクリックしてから、[BackupCluster] Runbook をクリックします。


  3. 作成するバックアップの名前を入力します。


  4. Automation Suite クラスターのバックアップ操作を開始するには、ページ上部の [開始] ボタンをクリックします。


  5. Runbook ジョブのステータスが Completed になったら、バックアップ操作は完了です。Runbook ジョブのステータスが Failed である場合は、ストレージ アカウントのログで詳細を確認できます。


GetAllBackups

説明

GetAllBackups Runbook では、利用可能なすべてのバックアップ (スケジュールされたバックアップと手動バックアップの両方) のリストを表示できます。



RestoreClusterInitialize、RestoreSnapshot

説明

これらの Runbook は、クラスターの復元を実行するのに役立ちます。

使用状況

注: 復元プロセスを開始すると、クラスターはメンテナンス モードになります。復元プロセスが成功すると、クラスターのメンテナンス モードは解除されます。

復元操作を実行するには、次の手順に従います。

  1. 使用する復元ファイルを特定します。そのためには、Automation Suite デプロイの Automation アカウントに移動し、GetAllBackups Runbook を実行します。




  2. Runbook ジョブが完了したら、[出力] タブの下部で、利用可能なバックアップのリストを確認します。復元操作で使用するバックアップを選択して、コピーします。
  3. Automation アカウントに戻って、RestoreClusterInitialize Runbook を実行します。パラメーターについては、以前にコピーしたバックアップ ファイルの名前を貼り付けます。この時点で、復元プロセスが開始されます。


  4. RestoreSnapshot ジョブが自動的に開始されます。ジョブが完了すると、復元プロセスは完了です。
    注: ログはストレージ アカウント (末尾が st) のバックアップ コンテナー内の restores/<backup-name>/ フォルダーにあります。backup-name は、復元の実行に使用されたバックアップの名前です。
  5. 復元後、クラスターが正常なステートであることを確認する必要があります (「インストールを検証する」または ArgoCD のトラブルシューティングのリンクをご覧ください)。その後、前の手順と同じパラメーターを使用して RestoreClusterFinalize Runbook を実行し、クラスターのバックアップを有効化できます。これにより、クラスターのバックアップが有効化されます。

トラブルシューティング

  • 仮想マシンが Automation Suite クラスターに参加できない場合、ロールバックが試行されます。新たに作成された仮想マシンは、通常のノード削除と同じ手順に従います (遮断、ドレイン、rke サービスの停止、クラスターからのノードの削除、仮想マシンの削除)。参加ノードの手順のログは、ストレージ アカウント内の BLOB (infra-<hostname>.log など) 内の [logs] コンテナー内にあります。
  • ノードの削除中に障害が発生した場合、Runbook は停止し、失敗した手順のログが表示されます。問題を修正し、プロセスを手動で、または RemoveNodes Runbook を使用して完了します。ストレージ アカウントのログはすべて、次で示すように logs コンテナー内で確認できます。

    • 遮断およびドレイン – <timestamp>-<runbook_abreviation>-drain_nodes.log
    • rke サービスの停止 – <timestamp>-<runbook_abreviation>-stop_rke.log
    • クラスターからノードを削除する – <timestamp>-<runbook_abreviation>-remove_nodes.log
  • タイムアウトが発生する場合は、手順の実行が完了するまで待ってからログを確認し、手動で、または RemoveNodes Runbook を使用してプロセスを完了する必要があります。すべての Runbook は、Azure の実行コマンド機能を使用して、仮想マシンのコンテキスト内でコードを実行します。この方法の 1 つの制限は、実行のステータスが返されない点です。そのため、rke サービスの遮断、ドレイン、停止のステップは非同期に実行され、ステータスが BLOB に <timestamp>-<runbook_abreviation>-<step_name>.<success/fail> の形式で保持されます。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.