- Überblick
- Anforderungen
- Installation
- Fragen und Antworten: Bereitstellungsvorlagen
- Versionshinweise
- Azure-Bereitstellungsarchitektur
- Schritt 1: Vorbereiten der Azure-Bereitstellung
- Schritt 2: Bereitstellen der Automation Suite auf Azure
- Schritt 3: Schritte nach der Bereitstellung
- Abschließen eines Upgrades
- Konfigurieren der Maschinen
- Konfigurieren des externen Objektspeichers
- Konfigurieren des Lastausgleichs
- Konfigurieren des DNS
- Konfigurieren von Microsoft SQL-Servern
- Konfigurieren der Zertifikate
- HA-fähige Online-Produktionsinstallation mit mehreren Knoten
- HA-fähige Offline-Produktionsinstallation mit mehreren Knoten
- Herunterladen der Installationspakete
- install-uipath.sh-Parameter
- Aktivieren eines High Availability Add-ons für den Cluster
- Document Understanding-Konfigurationsdatei
- Hinzufügen eines dedizierten Agent-Knotens mit GPU-Unterstützung
- Verbinden einer Task Mining-Anwendung
- Hinzufügen eines dedizierten Agent-Knotens für Task Mining
- Hinzufügen eines dedizierten Agentenknotens für Automation Suite-Roboter
- Nach der Installation
- Clusterverwaltung
- Überwachung und Warnungen
- Migration und Upgrade
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Step 6: Migrating standalone Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Produktspezifische Konfiguration
- Best Practices und Wartung
- Fehlersuche und ‑behebung
- Fehlerbehebung bei Diensten während der Installation
- Deinstallieren des Clusters
- Löschen von Offline-Artefakten für mehr Speicherplatz
- So löschen Sie Redis-Daten
- So können Sie die Istio-Protokollierung aktivieren
- So werden Protokolle manuell bereinigt
- So löschen Sie alte Protokolle, die im sf-logs-Paket gespeichert sind
- So deaktivieren Sie Streaming-Protokolle für das AI Center
- Fehlerbehebung bei fehlgeschlagenen Automation Suite-Installationen
- So löschen Sie Bilder aus dem alten Installationsprogramm nach dem Upgrade
- Automatisches Bereinigen von Longhorn-Snapshots
- Deaktivieren von NIC-Prüfsummen-Offloading
- Es kann keine Offlineinstallation auf RHEL 8.4 OS ausgeführt werden.
- Fehler beim Herunterladen des Pakets
- Die Offlineinstallation schlägt aufgrund fehlender binärer Dateien fehl
- Zertifikatproblem bei der Offlineinstallation
- Die erste Installation schlägt während des Longhorn-Setups fehl
- Validierungsfehler bei der SQL-Verbindungszeichenfolge
- Voraussetzungsprüfung für das Selinux-iscsid-Modul schlägt fehl
- Azure-Datenträger nicht als SSD markiert
- Fehler nach der Zertifikatsaktualisierung
- Virenschutz verursacht Probleme bei der Installation
- Automation Suite funktioniert nach Betriebssystem-Upgrade nicht
- Bei der Automation Suite muss „backlog_wait_time“ auf 0 gesetzt werden.
- Volume nicht bereitstellbar, da es nicht für Workloads bereit ist
- Automation Hub und Apps können mit Proxy-Setup nicht gestartet werden
- Fehler beim Hoch- oder Herunterladen von Daten im Objektspeicher
- Die Größenänderung eines PVC bewirkt keine Korrektur von Ceph
- Fehler beim Ändern der PVC-Größe
- Fehler beim Ändern der Größe von objectstore PVC
- Rook Ceph oder Looker-Pod hängen im Init-Status fest
- Fehler beim Anhängen eines StatefulSet-Volumes
- Fehler beim Erstellen persistenter Volumes
- Patch zur Rückgewinnung von Speicherplatz
- Sicherung aufgrund des Fehlers „TooManySnapshots“ fehlgeschlagen
- Alle Longhorn-Replikate sind fehlerhaft
- Festlegen eines Timeout-Intervalls für die Verwaltungsportale
- Aktualisieren Sie die zugrunde liegenden Verzeichnisverbindungen
- Die Authentifizierung funktioniert nach der Migration nicht
- Kinit: KDC kann für Realm <AD Domain> beim Abrufen der ersten Anmeldeinformationen nicht gefunden werden.
- Kinit: Keytab enthält keine geeigneten Schlüssel für *** beim Abrufen der ersten Anmeldeinformationen
- GSSAPI-Vorgang aufgrund eines ungültigen Statuscodes fehlgeschlagen
- Alarm für fehlgeschlagenen Kerberos-tgt-update-Auftrag erhalten
- SSPI-Anbieter: Server in Kerberos-Datenbank nicht gefunden
- Anmeldung eines AD-Benutzers aufgrund eines deaktivierten Kontos fehlgeschlagen
- ArgoCD-Anmeldung fehlgeschlagen
- Fehler beim Abrufen des Sandbox-Abbilds
- Pods werden nicht in der ArgoCD-Benutzeroberfläche angezeigt
- Redis-Testfehler
- RKE2-Server kann nicht gestartet werden
- Secret nicht im UiPath-Namespace gefunden
- ArgoCD wechselt nach der ersten Installation in den Status „In Bearbeitung“.
- Unerwartete Inkonsistenz; fsck manuell ausführen
- MongoDB-Pods in „CrashLoopBackOff“ oder ausstehende PVC-Bereitstellung nach Löschung
- MongoDB-Pod kann nicht von 4.4.4-ent auf 5.0.7-ent aktualisiert werden
- Fehlerhafte Dienste nach Clusterwiederherstellung oder Rollback
- Pods stecken in Init:0/X
- Prometheus im Status „Crash Loop Backoff“ mit Out-of-Memory-Fehler (OOM).
- Fehlende Ceph-rook-Metriken in Überwachungs-Dashboards
- Document Understanding erscheint nicht auf der linken Leiste der Automation Suite
- Fehlerstatus beim Erstellen einer Datenbeschriftungssitzung
- Fehlerstatus beim Versuch, eine ML-Fähigkeit bereitzustellen
- Migrationsauftrag schlägt in ArgoCD fehl
- Die Handschrifterkennung mit dem Intelligent Form Extractor funktioniert nicht oder arbeitet zu langsam
- Verwenden des Automation Suite-Diagnosetools
- Verwenden des Automation Suite Support Bundle-Tools
- Erkunden von Protokollen
Schritt 1: Vorbereiten der Azure-Bereitstellung
Die Bereitstellung erfordert Zugriff auf ein Azure-Abonnement und eine Ressourcengruppe mit der RBAC-Rolle „Besitzer“. Die Rolle „Besitzer“ ist erforderlich, um eine vom Benutzer zugewiesene verwaltete Identität mit der Rolle „Mitwirkender“ zu erstellen, die im Scope „Ressourcengruppe“ zugewiesen ist. Die verwaltete Identität wird für die Verwaltung der VMs benötigt (Durchführung von Scale-in und Scale-out-Aktionen, Anwendung von Instanzschutz, Aktualisierung des Betriebssystems).
Sie können mit diesen Schritten Ihre Rollenzuweisung überprüfen:
Ressourcengruppe → Zugriffssteuerung (IAM) → Zugriff überprüfen → Eigenen Zugriff anzeigen
Die Bereitstellung bietet eine Reihe von Standard_D-VMs (allgemeine Zwecke), Standard_F-VMs und/oder Standard_NC-VMs (mit GPU). Das Azure-Abonnement hat ein Kontingent für die Anzahl der Kerne, die für die VM-Familie bereitgestellt werden können.
Überprüfen Sie das Abonnementkontingent, indem Sie im Azure-Portal zu Nutzung + Kontingente wechseln.
Als Teil des Installationsprozesses fügen wir allen Knoten einer Serverskalierungsgruppe einen Instanzschutz vor Skalierungsgruppenvorgängen hinzu. Da diese Vorgänge von Azure aus ohne den Serverkontext durchgeführt werden, wird eine Fehlfunktion des Clusters verhindert. Wir bieten Runbooks für die Verwaltung von Clustern an. Weitere Informationen zum Schutz von Serverskalierungsgruppen finden Sie in der Azure-Dokumentation.
Wir bieten Unterstützung bei der Beendigung von Instanzen für Agent-VM-Instanzen. Das bedeutet, dass wir beim Beenden einer Agent-VM-Instanz diesen Knoten aus dem Automation Suite-Cluster sperren, entleeren und löschen.
Wir führen ein Skript auf jeder virtuellen Agent-Maschineninstanz aus, die den Metadatendienst der Instanz für Beendigungsereignisse zusammenfasst. Sobald ein Ereignis eintritt, werden auf dem betreffenden Knoten ein Absperr- und ein Entleerungsbefehl ausgelöst und auf dem Server wird außerdem ein Befehl zum Löschen des Knotens für diesen bestimmten Knoten ausgeführt.
logs
. Jede Protokolldatei enthält den Namen des Knotens und das Suffix -termination.log
.
Stellen Sie sicher, dass die VM-SKUs für die Region verfügbar sind, in der Sie die Bereitstellung planen.
Sie können die Verfügbarkeit prüfen unter: Azure-Produkte nach Region.
.crt
-Zertifikate Base64-codiert sind, bevor Sie sie bereitstellen.
.pfx
-Zertifikat (Serverzertifikat). Sie können diese Strings dann beim Ausfüllen der Vorlagenparameter verwenden. Sie können dieses Bash-Skript auf einer Windows-Maschine mit dem Windows-Subsystem für Linux ausführen. Zum Konvertieren der Zertifikate wird openssl
verwendet. Denken Sie daran, dass das Serverzertifikat (.pfx
) einigeAnforderungen erfüllen muss.
.pfx
erfordern:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Connect AiCenter to an external Orchestrator
auf true
festlegen und Zertifikate für Orchestrator und Identity für die unter Bereitstellen der Automation Suite in Azure aufgeführten Parameter bereitstellen. Ausführliche Informationen zum Abrufen der Zertifikate finden Sie unter Kettenzertifikate.
Führen Sie die folgenden Befehle aus, um die Zertifikate im base64-Format zu codieren:
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
Um AI Center beim externen Orchestrator zu registrieren, müssen Sie das Runbook RegisterAiCenterExternalOrchestrator ausführen.
Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten
Standardmäßig stellen die Vorlagen die VMs in so vielen Azure-Verfügbarkeitszonen wie möglich bereit, um die Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten zu aktivieren.
Nicht alle Azure-Regionen unterstützen Verfügbarkeitszonen. Weitere Informationen finden Sie unter Azure-Geographien.
VM-SKUs haben zusätzliche Verfügbarkeitszonenbeschränkungen, die Sie mit dem CLI-cmdlet prüfen können. Weitere Informationen finden Sie unter Get-AzComputeResourceSku.
Der Cluster gilt als vor zonalen Ausfällen geschützt, wenn die Server über drei Azure-Verfügbarkeitszonen verteilt sind. Wenn die Azure-Region keine Verfügbarkeitszonen für den für Server ausgewählten VM-Typ unterstützt, wird die Bereitstellung ohne Widerstandsfähigkeit gegen zonale Ausfälle fortgesetzt.
Die Vorlage enthält einen Azure Load Balancer (Lastausgleich) mit einer öffentlichen IP und einem DNS-Label für den Zugriff auf die Dienste.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
festgelegt ist oder auf 168.63.129.16
.
Wenn Sie über das Internet auf den Cluster zugreifen möchten, können Sie sich Schritt 3: Schritte nach der Bereitstellung ansehen.
Mit der Vorlage können Sie die Knoten in einem vorhandenen virtuellen Netzwerk bereitstellen. Das virtuelle Netzwerk muss jedoch über ein Subnetz verfügen, das die folgenden Anforderungen erfüllt:
- hat genügend freien Adressraum für alle Knoten und den internen Lastausgleich;
- Ausgehende Konnektivität; vorzugsweise konfiguriert über ein NAT-Gateway gemäß Microsoft-Empfehlung;
- lässt HTTPS-Datenverkehr auf Port
443
zu; - Optional: Hat einen Dienstendpunkt, der für
Microsoft.Storage
konfiguriert ist. Dies ist erforderlich, wenn Sie die Sicherung zum Zeitpunkt der Bereitstellung aktivieren.
Bei der Bereitstellung in einem vorhandenen virtuellen Netzwerk müssen Sie die Besitzer-RBAC-Rolle darauf haben, um eine Mitwirkende-Rollenzuweisung in seinem Bereich zu erstellen. Dies ist für den Vorgang Instanzaktualisierung beim Hochskalieren erforderlich.
# of server nodes
x 512 GiB), das als NFS-Freigabe verwendet wird, und das Konfigurieren der Sicherung für den Cluster. Das Sicherungsintervall ist auf 45 Minuten festgelegt.
- Azure-Abonnement und -Berechtigungen
- Kontingente
- Instanzschutz
- Instanzbeendigung
- Verfügbarkeit der VM-Familien-Region
- Cluster certificate configuration
- External Orchestrator certificates
- Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten
- Dns
- Bereitstellen in einem vorhandenen virtuellen Netzwerk
- Sicherung