- Überblick
- Anforderungen
- Installation
- Fragen und Antworten: Bereitstellungsvorlagen
- Versionshinweise
- Azure-Bereitstellungsarchitektur
- Schritt 1: Vorbereiten der Azure-Bereitstellung
- Schritt 2: Bereitstellen der Automation Suite auf Azure
- Schritt 3: Schritte nach der Bereitstellung
- Herunterladen der Installationspakete
- install-uipath.sh-Parameter
- Aktivieren eines High Availability Add-ons für den Cluster
- Document Understanding-Konfigurationsdatei
- Hinzufügen eines dedizierten Agent-Knotens mit GPU-Unterstützung
- Verbinden einer Task Mining-Anwendung
- Hinzufügen eines dedizierten Agent-Knotens für Task Mining
- Nach der Installation
- Clusterverwaltung
- Verwalten von Produkten
- Verwalten des Clusters in ArgoCD
- Einrichten des externen NFS-Servers
- Automatisiert: Aktivieren der Sicherung im Cluster
- Automatisiert: Deaktivieren der Clustersicherung
- Automatisiert, online: Wiederherstellen des Clusters
- Automatisiert, offline: Wiederherstellen des Clusters
- Manuell: Aktivieren der Clustersicherung
- Manuell: Deaktivieren der Clustersicherung
- Manuell, online: Wiederherstellen des Clusters
- Manuell, offline: Wiederherstellen des Clusters
- Zusätzliche Konfiguration
- Migrieren von Objectstore von persistentem Volume zu Raw-Festplatten
- Überwachung und Warnungen
- Migration und Upgrade
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Step 6: Migrating standalone Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Produktspezifische Konfiguration
- Best Practices und Wartung
- Fehlersuche und ‑behebung
- Fehlerbehebung bei Diensten während der Installation
- Deinstallieren des Clusters
- Löschen von Offline-Artefakten für mehr Speicherplatz
- So löschen Sie Redis-Daten
- So können Sie die Istio-Protokollierung aktivieren
- So werden Protokolle manuell bereinigt
- So löschen Sie alte Protokolle, die im sf-logs-Paket gespeichert sind
- So deaktivieren Sie Streaming-Protokolle für das AI Center
- Fehlerbehebung bei fehlgeschlagenen Automation Suite-Installationen
- So löschen Sie Bilder aus dem alten Installationsprogramm nach dem Upgrade
- Automatisches Bereinigen von Longhorn-Snapshots
- Deaktivieren von NIC-Prüfsummen-Offloading
- Es kann keine Offlineinstallation auf RHEL 8.4 OS ausgeführt werden.
- Fehler beim Herunterladen des Pakets
- Die Offlineinstallation schlägt aufgrund fehlender binärer Dateien fehl
- Zertifikatproblem bei der Offlineinstallation
- Die erste Installation schlägt während des Longhorn-Setups fehl
- Validierungsfehler bei der SQL-Verbindungszeichenfolge
- Voraussetzungsprüfung für das Selinux-iscsid-Modul schlägt fehl
- Azure-Datenträger nicht als SSD markiert
- Fehler nach der Zertifikatsaktualisierung
- Automation Suite funktioniert nach Betriebssystem-Upgrade nicht
- Für die Automation Suite muss Backlog_wait_time festgelegt werden 1
- Volume nicht bereitstellbar, da es nicht für Workloads bereit ist
- RKE2 schlägt während der Installation und Aktualisierung fehl
- Fehler beim Hoch- oder Herunterladen von Daten im Objektspeicher
- Die Größenänderung eines PVC bewirkt keine Korrektur von Ceph
- Fehler beim Ändern der Größe von objectstore PVC
- Rook Ceph oder Looker-Pod hängen im Init-Status fest
- Fehler beim Anhängen eines StatefulSet-Volumes
- Fehler beim Erstellen persistenter Volumes
- Patch zur Rückgewinnung von Speicherplatz
- Sicherung aufgrund des Fehlers „TooManySnapshots“ fehlgeschlagen
- Alle Longhorn-Replikate sind fehlerhaft
- Festlegen eines Timeout-Intervalls für die Verwaltungsportale
- Aktualisieren Sie die zugrunde liegenden Verzeichnisverbindungen
- Anmeldung nach der Migration nicht mehr möglich
- Kinit: KDC für Bereich <AD-Domäne> kann beim Abrufen der ursprünglichen Anmeldeinformationen nicht gefunden werden
- Kinit: Keytab enthält keine geeigneten Schlüssel für *** beim Abrufen der ersten Anmeldeinformationen
- Der GSSAPI-Vorgang ist mit Fehler fehlgeschlagen: Es wurde ein ungültiger Statuscode übermittelt (Die Anmeldeinformationen des Clients wurden widerrufen).
- Alarm für fehlgeschlagenen Kerberos-tgt-update-Auftrag empfangen
- SSPI-Anbieter: Server nicht in Kerberos-Datenbank gefunden
- Anmeldung für Benutzer <ADDOMAIN><aduser> fehlgeschlagen. Grund: Das Konto ist deaktiviert.
- ArgoCD-Anmeldung fehlgeschlagen
- Fehler beim Abrufen des Sandbox-Abbilds
- Pods werden nicht in der ArgoCD-Benutzeroberfläche angezeigt
- Redis-Testfehler
- RKE2-Server kann nicht gestartet werden
- Secret nicht im UiPath-Namespace gefunden
- Nach der ersten Installation wechselte ArgoCD in den Status „Progressing“.
- MongoDB-Pods in „CrashLoopBackOff“ oder ausstehende PVC-Bereitstellung nach Löschung
- UNERWARTETE INKONSISTENZ; fsck MANUELL AUSFÜHREN
- Herabgestufte MongoDB- oder Geschäftsanwendungen nach der Clusterwiederherstellung
- Self-heal-operator und Sf-k8-utils-Repository fehlen
- Fehlerhafte Dienste nach Clusterwiederherstellung oder Rollback
- RabbitMQ-Pod bleibt in CrashLoopBackOff hängen
- Prometheus im Status „Crash Loop Backoff“ mit Out-of-Memory-Fehler (OOM).
- Fehlende Ceph-rook-Metriken in Überwachungs-Dashboards
- Document Understanding erscheint nicht auf der linken Leiste der Automation Suite
- Fehlerstatus beim Erstellen einer Datenbeschriftungssitzung
- Fehlerstatus beim Versuch, eine ML-Fähigkeit bereitzustellen
- Migrationsauftrag schlägt in ArgoCD fehl
- Die Handschrifterkennung mit dem Intelligent Form Extractor funktioniert nicht oder arbeitet zu langsam
- Verwenden des Automation Suite-Diagnosetools
- Verwenden des Automation Suite Support Bundle-Tools
- Erkunden von Protokollen
Schritt 1: Vorbereiten der Azure-Bereitstellung
Die Bereitstellung erfordert Zugriff auf ein Azure-Abonnement und eine Ressourcengruppe mit der RBAC-Rolle „Besitzer“. Die Rolle „Besitzer“ ist erforderlich, um eine vom Benutzer zugewiesene verwaltete Identität mit der Rolle „Mitwirkender“ zu erstellen, die im Scope „Ressourcengruppe“ zugewiesen ist. Die verwaltete Identität wird für die Verwaltung der VMs benötigt (Durchführung von Scale-in und Scale-out-Aktionen, Anwendung von Instanzschutz, Aktualisierung des Betriebssystems).
Sie können mit diesen Schritten Ihre Rollenzuweisung überprüfen:
Ressourcengruppe → Zugriffssteuerung (IAM) → Zugriff überprüfen → Eigenen Zugriff anzeigen
Die Bereitstellung bietet eine Reihe von Standard_D-VMs (allgemeine Zwecke), Standard_E-VMs und/oder Standard_NC-VMs (mit GPU). Das Azure-Abonnement hat ein Kontingent für die Anzahl der Kerne, die für die VM-Familie bereitgestellt werden können.
Überprüfen Sie das Abonnementkontingent, indem Sie im Azure-Portal zu Nutzung + Kontingente wechseln.
Als Teil des Installationsprozesses fügen wir allen Knoten einer Serverskalierungsgruppe einen Instanzschutz vor Skalierungsgruppenvorgängen hinzu. Da diese Vorgänge von Azure aus ohne den Serverkontext durchgeführt werden, wird eine Fehlfunktion des Clusters verhindert. Wir bieten Runbooks für die Verwaltung von Clustern an. Weitere Informationen zum Schutz von Serverskalierungsgruppen finden Sie in der Azure-Dokumentation.
Wir bieten Unterstützung bei der Beendigung von Instanzen für Agent-VM-Instanzen. Das bedeutet, dass wir beim Beenden einer Agent-VM-Instanz diesen Knoten aus dem Automation Suite-Cluster sperren, entleeren und löschen.
Wir führen ein Skript auf jeder virtuellen Agent-Maschineninstanz aus, die den Metadatendienst der Instanz für Beendigungsereignisse zusammenfasst. Sobald ein Ereignis eintritt, werden auf dem betreffenden Knoten ein Absperr- und ein Entleerungsbefehl ausgelöst und auf dem Server wird außerdem ein Befehl zum Löschen des Knotens für diesen bestimmten Knoten ausgeführt.
logs
. Jede Protokolldatei enthält den Namen des Knotens und das Suffix -termination.log
.
Stellen Sie sicher, dass die VM-SKUs für die Region verfügbar sind, in der Sie die Bereitstellung planen.
Sie können die Verfügbarkeit prüfen unter: Azure-Produkte nach Region.
.crt
-Zertifikate Base64-codiert sind, bevor Sie sie bereitstellen.
.pfx
-Zertifikat (Serverzertifikat). Sie können diese Zeichenfolgen dann beim Ausfüllen der Vorlagenparameter verwenden. Sie können dieses Bash-Skript auf einer Windows-Maschine mit dem Windows-Subsystem für Linux ausführen. Es verwendet openssl
, um die Zertifikate zu konvertieren. Denken Sie daran, dass das Serverzertifikat (das .pfx
) einige [Anforderungen (doc:multi-node-configuring-the-certificates#server-certificate-requirements) erfüllen sollte.
.pfx
erfordern:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten
Standardmäßig stellen die Vorlagen die VMs in so vielen Azure-Verfügbarkeitszonen wie möglich bereit, um die Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten zu aktivieren.
Nicht alle Azure-Regionen unterstützen Verfügbarkeitszonen. Weitere Informationen finden Sie unter Azure-Geographien.
VM-SKUs haben zusätzliche Verfügbarkeitszonenbeschränkungen, die Sie mit dem CLI-cmdlet prüfen können. Weitere Informationen finden Sie unter Get-AzComputeResourceSku.
Der Cluster gilt als vor zonalen Ausfällen geschützt, wenn die Server über drei Azure-Verfügbarkeitszonen verteilt sind. Wenn die Azure-Region keine Verfügbarkeitszonen für den für Server ausgewählten VM-Typ unterstützt, wird die Bereitstellung ohne Widerstandsfähigkeit gegen zonale Ausfälle fortgesetzt.
Die Vorlage enthält einen Azure Load Balancer (Lastausgleich) mit einer öffentlichen IP und einem DNS-Label für den Zugriff auf die Dienste.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
festgelegt ist oder auf 168.63.129.16
.
Wenn Sie über das Internet auf den Cluster zugreifen möchten, können Sie sich Schritt 3: Schritte nach der Bereitstellung ansehen.
Mit der Vorlage können Sie die Knoten in einem vorhandenen virtuellen Netzwerk bereitstellen. Das virtuelle Netzwerk muss jedoch über ein Subnetz verfügen, das die folgenden Anforderungen erfüllt:
- hat genügend freien Adressraum für alle Knoten und den internen Lastausgleich;
- Ausgehende Konnektivität; vorzugsweise konfiguriert über ein NAT-Gateway gemäß Microsoft-Empfehlung;
- lässt HTTPS-Datenverkehr auf Port
443
zu; - Optional: Hat einen Dienstendpunkt, der für
Microsoft.Storage
konfiguriert ist. Dies ist erforderlich, wenn Sie die Sicherung zum Zeitpunkt der Bereitstellung aktivieren.
Bei der Bereitstellung in einem vorhandenen virtuellen Netzwerk müssen Sie die Besitzer-RBAC-Rolle darauf haben, um eine Mitwirkende-Rollenzuweisung in seinem Bereich zu erstellen. Dies ist für den Vorgang Instanzaktualisierung beim Hochskalieren erforderlich.
Mit der Vorlage können Sie die Sicherung zum Zeitpunkt der Bereitstellung aktivieren. Dies impliziert das Erstellen eines Microsoft-Speicherkontos mit 10 TiB Speicherkapazität, das als NFS-Freigabe verwendet wird, und das Konfigurieren der Sicherung für den Cluster. Das Sicherungsintervall wird auf 12 Stunden festgelegt, um der Sicherungshäufigkeit der Azure SQL-Datenbank zu entsprechen.
- Azure-Abonnement und -Berechtigungen
- Kontingente
- Instanzschutz
- Instanzbeendigung
- Verfügbarkeit der VM-Familien-Region
- Zertifikatkonfiguration
- Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten
- Dns
- Bereitstellen in einem vorhandenen virtuellen Netzwerk
- Sicherung