通知を受け取る

UiPath Automation Suite

UiPath Automation Suite ガイド

手順 1: Azure のデプロイを計画する

このページでは、Azure 環境を準備する方法について説明します。

❗️

重要

データが失われるのを防ぐため、使用するインフラストラクチャがクラスターの再起動時またはシャットダウン時にクラスター ディスクを自動的に削除しないようにしてください。この機能が有効化されている場合は、必ず無効化してください。

Azure サブスクリプションと権限


The deployment requires access to an Azure subscription and a Resource Group with the RBAC role Owner. The Owner role is needed to create a user-assigned Managed Identity with the Contributor role assigned at the Resource Group scope. The Managed Identity is needed for managing the VMs (perform scale-in and scale-out actions, apply instance protection, update the OS).

ロールの割り当ては、以下の手順で確認できます。
Resource Group → Access Control (IAM) → Check Access → View My Access

18491849

 

クォータ


The deployment provisions a number of Standard_D (general purpose), Standard_F and/or Standard_NC (with GPU) VMs. The Azure subscription has a quota on the number of cores that can be provisioned for the VM family.

サブスクリプションのクォータを確認するには、Azure Portal で [Usage + quotas] に移動します。

14341434

📘

注:

クォータが Automation Suite のデプロイに対して十分であることを確認してください。そうでない場合、デプロイは失敗します。[Request Increase] をクリックし、引き上げを要求します。

 

インスタンス保護


As part of the installation process, we add instance protection from scale set operations to all nodes of the Server Scales Set. Since these operations are performed from Azure, without the server context, cluster malfunction is prevented. We provide runbooks for cluster management operations. For more about Scale Set Instance Protection, see Azure documentation.

 

インスタンスの終了


❗️

重要

サーバー仮想マシン インスタンスを終了すると、ほぼ確実にデータが失われ、クラスターがクラッシュします。サーバー仮想マシン インスタンスの終了を試みないでください。

UiPath では、エージェント仮想マシン インスタンスの終了をサポートしています。つまり、エージェント仮想マシン インスタンスが終了すると、そのノードを Automation Suite クラスターから遮断、ドレイン、削除します。

We run a script on each Agent Virtual Machine Instance that is pooling the Instance Metadata Service for Termination events. Whenever receiving an event, we trigger a cordon and a drain command on the respective node, and a server also runs a delete node command for that specific node.

このプロセスでは、拡張ログが利用可能です。各ノード終了操作のログは、デプロイのメイン ストレージ アカウントの logs コンテナー内にあります。各ログ ファイルにはノードの名前が含まれていて、サフィックス -termination.log 付いています。

18371837

 

仮想マシン ファミリのリージョンの可用性


デプロイするリージョンで VM SKU が使用可能であることを確認します。

You can check the availability at: Azure Products by Region.

 

Cluster certificate configuration


Azure テンプレートを使用すると、指定したカスタム ドメインに対してデプロイ中に証明書を提供できるため、デプロイ後に手動で証明書を提供する必要がありません。ただし、証明書を提供する前に、.crt 証明書が Base64 でエンコードされていることを確認する必要があります。

次のスクリプトは、Base64 でエンコードされた文字列を単一の .pfx 証明書 (サーバー証明書) から生成します。これらの文字列は、テンプレート パラメーターを入力する際に使用できます。この bash スクリプトは、Windows マシン上で Windows Subsystem for Linux を使用して実行できます。このスクリプトは、openssl を使用して証明書を変換します。サーバー証明書 (.pfx) は、いくつかの [要件(doc:multi-node-configuring-the-certificate#server-certificate-requirements)] を満たす必要があることに注意してください。
次のコマンドは、.pfx 証明書のパスワードが必要なものがあるため、1 つずつ実行します。

pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

 

External Orchestrator certificates


To connect AI Center to an external Orchestrator, you must set Connect AiCenter to an external Orchestrator to true and provide certificates for Orchestrator and Identity to the parameters listed in AWS deployment parameters. For details on how to obtain the certificates, see Chain certificates.

To encode the certificates in base64 format, run the following commands:

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

To register AI Center to the external Orchestrator, you must run the RegisterAiCenterExternalOrchestrator runbook.

 

マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定


By default, the templates deploy the VMs across as many Azure Availability Zones as possible to enable the resilience to zonal failures in a multi-node HA-ready production cluster.

📘

注:

すべての Azure リージョンが可用性ゾーンをサポートしているわけではありません。詳細については、「Azure Geograpies」をご覧ください。
VM SKU には、CLI cmdlet を使用して確認できる追加のアベイラビリティー ゾーンの制限があります。詳細については、「Get-AzComputeResourceSku」をご覧ください。

サーバーが 3 つの Azure 可用性ゾーンにわたっている場合、クラスターはゾーン障害に対する回復力があると見なされます。Azure リージョンが、サーバー用に選択されている仮想マシンのタイプに対して可用性ゾーンをサポートしていない場合、デプロイは、ゾーンの回復機能なしで続行されます。

 

DNS


テンプレートは、Azure Load Balancer を、それにアクセスするためのパブリック IP と DNS ラベルでプロビジョニングします。

DNS ラベルは Microsoft が所有し、<dnsName>.<regionName>.cloudapp.azure.com のような形式を持ちます。

また、クラスターの仮想マシンが複数のサブドメインを解決できるように、プライベート DNS ゾーンもデプロイします。これはインストール プロセスで必要です。プライベート DNS ゾーンのレコードを仮想ネットワークから解決するには、DNS サーバーを Azure-provided または 168.63.129.16 に設定するようにします。

If you want to access the cluster over the internet, you can check out Step 3: Post-deployment steps.

 

既存の仮想ネットワークにデプロイする


テンプレートを使用すると、既存の仮想ネットワークにノードをデプロイできます。ただし、仮想ネットワークには、以下の条件を満たすサブネットが必要です。

  • すべてのノードおよび内部ロード バランサーに対応できる十分な空きアドレス領域がある
  • outbound connectivity; preferably configured through a NAT gateway as per Microsoft recommendation;
  • ポート 443 で HTTPS トラフィックを許可する
  • 任意: Microsoft.Storage 用に構成されたサービス エンドポイントがあるこれは、デプロイ時にバックアップを有効化した場合に必要です。

既存の仮想ネットワークにデプロイする場合、共同作成者ロールの割り当てをそのスコープで作成するには、仮想ネットワークに対する所有者 RBAC ロールが必要です。これは、スケール アウト時のインスタンスの更新操作に必要です。

 

バックアップ


The template allows you to enable the backup at deployment time. This implies creating a Microsoft Storage Account with a variable storage capacity (depending on the number of server nodes - # of server nodes x 512Gb) used as an NFS share and configuring the backup for the cluster. The backup interval is set to 45 minutes.

20 日前に更新


手順 1: Azure のデプロイを計画する


このページでは、Azure 環境を準備する方法について説明します。

改善の提案は、API リファレンスのページでは制限されています

改善を提案できるのは Markdown の本文コンテンツのみであり、API 仕様に行うことはできません。