automation-suite
2023.10
true
Automation Suite unter Linux – Installationsanleitung
Last updated 4. Okt. 2024

Schritt 3: Schritte nach der Bereitstellung

Hinweis: Beachten Sie bei Verwendung von Azure Bastion, dass Kopieren-Einfügen-Befehle, die auf mehrere Zeilen aufgeteilt sind (mit \), möglicherweise nicht wie erwartet funktionieren. Um sicherzustellen, dass neue Zeilen korrekt interpretiert werden, verwenden Sie das Zwischenablage-Widget der Konsole.

Überprüfen der Installation

Um zu überprüfen, ob die Automation Suite erfolgreich installiert wurde, müssen Sie zum Speicherkonto im Flags -Container wechseln. Die Installation ist abgeschlossen, wenn der Inhalt der automatisch generierten Datei mit dem Namen installResult (im Container) successfulist. Der Inhalt ist failed , wenn die Installation fehlgeschlagen ist.

Aktualisieren der Zertifikate

Der Installationsprozess generiert selbstsignierte Zertifikate in Ihrem Namen. Diese Zertifikate sind mit FIPS 140-2 konform. Die Azure-Bereitstellungsvorlage bietet Ihnen auch die Möglichkeit, zum Zeitpunkt der Installation ein von der Zertifizierungsstelle ausgestelltes Serverzertifikat bereitzustellen, anstatt ein automatisch generiertes, selbstsigniertes Zertifikat zu verwenden.

Selbstsignierte Zertifikate laufen in 90 Tagen ab und Sie müssen sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist. Wenn Sie die Zertifikate nicht aktualisieren, funktioniert die Installation nach 90 Tagen nicht mehr.

Wenn Sie die Automation Suite auf einem FIPS 140-2-fähigen Host installiert haben und die Zertifikate aktualisieren möchten, stellen Sie sicher, dass sie mit FIPS 140-2 kompatibel sind.

Anweisungen finden Sie unter Verwalten von Zertifikaten.

Aktivieren von FIPS 140-2

Nach Abschluss einer Automation Suite-Installation mit der Azure-Bereitstellungsvorlage können Sie FIPS 140-2 auf Ihren Maschinen aktivieren. Anweisungen finden Sie unter Sicherheit und Compliance.

Untersuchen von Flags und Protokollen

Wenn Sie weitere Informationen zum Installationsprozess der Automation Suite oder zu anderen Vorgängen benötigen, ist ein guter Ausgangspunkt das Speicherkonto, das zum Speichern verschiedener Flags und Protokolle während der Clusterbereitstellung und -wartung verwendet wird.

Führen Sie die folgenden Schritte aus, um das Speicherkonto zu finden:

  1. Navigieren Sie zu der Ressourcengruppe, in der die Bereitstellung durchgeführt wurde.
  2. Filtern nach Ressourcentyp Speicherkonto.
  3. Suchen Sie das Speicherkonto, dessen Name mit st endet. Zum Beispiel:


  4. Wählen Sie das Speicherkonto aus, und klicken Sie dann auf Container. Ihre Optionen sind Flags und Protokolle.


Flags-Container

Der Flags- Container speichert verschiedene Flags oder Dateien, die für die Orchestrierung oder nur zum Melden des Status verschiedener Vorgänge erforderlich sind. In einem neuen Cluster sieht der Inhalt des Flags -Containers normalerweise wie im folgenden Beispiel aus:



Dateien in den Flags -Containern werden verwendet, um verschiedene Vorgänge zu orchestrieren, z. B. den Installationsprozess der Automation Suite im Cluster oder bestimmte Clustervorgänge, z. B. die Instanzaktualisierung. Zum Beispiel:

  • uipath-server-000000.success gibt an, dass die Infrastrukturinstallation auf diesem bestimmten Knoten des Clusters erfolgreich abgeschlossen wurde;
  • installResult liest success , wenn die Gesamtinstallation erfolgreich ist.

Protokoll-Container

Beim Ausführen eines Vorgangs wird normalerweise eine Protokolldatei im Protokollcontainer erstellt. In einem neuen Cluster sieht der Inhalt des Protokollcontainers normalerweise wie im folgenden Beispiel gezeigt aus:



Jede Datei im Protokollcontainer stellt die Protokolle für einen bestimmten Schritt des Installationsprozesses dar. Zum Beispiel:

  • infra-uipath-server-000000.log speichert die Infrastrukturinstallationsprotokolle;
  • fabric.log speichert die Protokolle für die Fabric-Installation;
  • services.log speichert die Protokolle für die Installation der Anwendung und Dienste.

Zugreifen auf Bereitstellungsausgaben

Sobald die Installation abgeschlossen ist, müssen Sie auf der Registerkarte Ausgaben auf die Bereitstellungsausgaben zugreifen.

Gehen Sie dazu zu Ihrer Ressourcengruppe und dann zu Bereitstellungen → mainTemplate (oder z. B. Microsoft.Template-DateTime) → Ausgaben.






Bereitstellungsausgaben

Ausgabe

Beschreibung

Dokumentation

Ein Link zur Dokumentation.

URL

Die URL des Lastausgleichs. Kann für den direkten Zugriff verwendet werden.

Wenn benutzerdefinierte Domänen aktiviert wären, ist dies die Domäne, die Sie für die CNAME-Bindung verwenden würden.

KeyVaultURL

Die Azure Portal-URL für den Key Vault, der durch die Bereitstellung erstellt wurde. Er enthält alle in der Bereitstellung verwendeten Geheimnisse (Anmeldeinformationen).

ArgoCDURL

Die URL für den Zugriff auf ArgoCD. Diese ist im VNet verfügbar. Der externe Zugriff auf diese URL muss wie hier beschrieben eingerichtet werden: Schritt 4: Konfigurieren des DNS.

ArgoCDPassword

Das Kennwort, mit dem Sie sich beim ArgoCD-Portal anmelden.

HostAdminUsername und HostAdminPassword

Die für die Hostverwaltung verwendeten Anmeldeinformationen.

ClusterAdministrationURL

Die URL für das Clusterverwaltungsportal.

DashboardMonitoringURL

Die URL zu den Dashboard-Überwachungstools (Grafana): https://monitoring.<fqdn>/dashboard.
Stellen Sie sicher, dass Sie <fqdn> durch Ihren FQDN ersetzen.

MetricsMonitoringURL

Die URL zu den Metrik-Überwachungstools (Prometheus): https://monitoring.<fqdn>/metrics.
Stellen Sie sicher, dass Sie <fqdn> durch Ihren FQDN ersetzen.

AlertmanagerMonitoringURL

Die URL zu den Alertmanager-Überwachungstools: https://monitoring.<fqdn>/alertmanager.
Stellen Sie sicher, dass Sie <fqdn> durch Ihren FQDN ersetzen.

Alle in der Bereitstellung verwendeten Anmeldeinformationen werden als Geheimnisse in einem Key Vault gespeichert, der während der Bereitstellung zur Verfügung gestellt wurde. Um auf die Geheimnisse zuzugreifen, filtern Sie die Ressourcen innerhalb der Ressourcengruppe, suchen Sie nach Vault und klicken Sie dann auf Geheimnisse.

Hinweis:
Wenn die Warnung The operation “List” is not enabled in the key vault’s access policy auf der Registerkarte Geheimnisse angezeigt wird, führen Sie die folgenden Schritte aus:
  1. Gehen Sie zu Zugriffsrichtlinien → Zugriffsrichtlinie hinzufügen → Vorlage konfigurieren → Verwaltung von Geheimnissen → Prinzipal auswählen.
  2. Wählen Sie Ihren Benutzer aus und klicken Sie dann auf Speichern.
  3. Navigieren Sie zurück zu Geheimnisse. Die Warnung sollte weg und die Geheimnisse sichtbar sein.


Zugreifen auf Cluster-VMs

Die VMs werden innerhalb eines privaten VNet bereitgestellt. Sie können über Azure Bastion auf sie zugreifen, indem Sie die folgenden Schritte ausführen:

  1. Navigieren Sie zur Ressourcengruppe, in der Sie die Automation Suite bereitgestellt haben.
  2. Da sich Agenten, GPU-Agenten und Server-VMs in Skalierungsgruppen befinden, müssen Sie zu der Skalierungsgruppe wechseln, die die gewünschte Instanz enthält.


  3. Wechseln Sie zum Abschnitt Instanzen auf der Registerkarte Einstellungen.


  4. Klicken Sie auf den Namen der VM, die Sie verbinden möchten.


  5. Klicken Sie auf die Schaltfläche Connect und wählen Sie dann Bastion aus dem Dropdownmenü aus.


  6. Geben Sie die in der Bereitstellung angegebenen Anmeldeinformationen ein (Parameter Admin Username und Admin Password, die Sie im Keyvault für Anmeldeinformationen unter Geheimnisse finden) und klicken Sie auf Connect.


DNS-Anforderungen

Wie in Schritt 1: Vorbereiten Ihrer Azure-Bereitstellung erwähnt, erstellt die Automation Suite Azure-Bereitstellung einen Lastausgleich mit einer öffentlichen IP und einer zugehörigen DNS-Bezeichnung. Diese DNS-Bezeichnung befindet sich im Besitz von Microsoft.

Die Bereitstellung stellt auch eine private DNS-Zone innerhalb des VNet-Clusters bereit und fügt mehrere Datensätze hinzu, die während der Installation und Konfiguration verwendet werden.

Wenn Sie eine Verbindung von einer externen Maschine aus herstellen möchten, können Sie die private DNS-Zone nicht für die Auflösung des DNS für verschiedene Dienste verwenden. Daher müssen Sie diese Datensätze zu Ihrer Hostdatei hinzufügen.

Weitere Informationen finden Sie unter Schritt 4: Konfigurieren des DNS.

Sie sollten nun in der Lage sein, eine Verbindung zu verschiedenen Diensten herzustellen, die in Ihrem Cluster ausgeführt werden.

Zugriff auf das Clusterverwaltungsportal

Das Clusterverwaltungsportal ist ein zentraler Ort, an dem Sie alle Ressourcen finden, die für den Abschluss einer Automation Suite-Installation und die Durchführung allgemeiner Vorgänge nach der Installation erforderlich sind. Weitere Informationen finden Sie unter Erste Schritte mit dem Clusterverwaltungsportal.

Um auf das Clusterverwaltungsportal zuzugreifen, führen Sie den folgenden Schritt aus:

Gehen Sie zur folgenden URL: https://${CONFIG_CLUSTER_FQDN}/uipath-management.
Hinweis: Sie benötigen keine Anmeldeinformationen, um auf das Clusterverwaltungsportal zuzugreifen.

Zugriff auf die allgemeine Benutzeroberfläche der Automation Suite

Die allgemeine Benutzeroberfläche der Automation Suite dient als Portal für sowohl Organisationsadministratoren als auch für Organisationsbenutzer. Dies ist eine allgemeine Ressource auf Organisationsebene, von der aus jeder auf alle Bereiche der Automation Suite zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, dienstspezifische Seiten und benutzerspezifische Seiten.

Führen Sie die folgenden Schritte aus, um auf die Automation Suite zuzugreifen:

  1. Gehen Sie zur folgenden URL: https://${Loadbalancer_dns}, wobei <loadbalancer_dns> die DNS-Bezeichnung für den Lastausgleich ist und unter den Ausgaben zu finden ist.
  2. Wechseln Sie zur Standardorganisation.
  3. Der Benutzername ist orgadmin.
  4. Rufen Sie das Kennwort ab, indem Sie zu Keyvault und dann zu Geheimnisse wechseln; es befindet sich unter Hostadministratorkennwort.

Zugriff auf die Hostverwaltung

Im Hostportal konfigurieren Systemadministratoren die Automation Suite-Instanz. Die in diesem Portal konfigurierten Einstellungen werden von allen Ihren Organisationen übernommen; einige davon können auf Organisationsebene überschrieben werden.

Führen Sie die folgenden Schritte aus, um auf die Hostverwaltung zuzugreifen:

  1. Gehen Sie zur folgenden URL: https://${Loadbalancer_dns}, wobei <loadbalancer_dns> die DNS-Bezeichnung für den Lastausgleich ist und unter den Ausgaben zu finden ist.
  2. Wechseln Sie zur Host-Organisation.
  3. Geben Sie den Benutzernamen ein, den Sie zuvor als Wert für den Parameter UiPath Admin Username angegeben haben.
  4. Geben Sie das Kennwort ein, das sie zuvor als Wert für den Parameter UiPath Administratorkennwort angegeben haben. Rufen Sie das Kennwort ab, indem Sie zu Keyvault und dann zu Geheimnisse wechseln; es befindet sich unter Hostadministratorkennwort.

Zugreifen auf ArgoCD

Sie können die ArgoCD-Konsole verwenden, um installierte Produkte zu verwalten.

Führen Sie die folgenden Schritte aus, um auf ArgoCD zuzugreifen:

  1. Gehen Sie zur folgenden URL: https://alm.${Loadbalancer_dns}, wobei <loadbalancer_dns> die DNS-Bezeichnung für den Lastausgleich ist und unter Ausgaben zu finden ist. Beachten Sie, dass Sie den externen Zugriff auf diese URL konfigurieren müssen, wie in Schritt 4: Konfigurieren des DNS beschrieben.
  2. Der Benutzername ist admin.
  3. Um auf das Kennwort zuzugreifen, wechseln Sie zur Registerkarte Ausgaben oder zum Keyvault der Anmeldeinformationen.

Zugreifen auf die Überwachungstools

Um zum ersten Mal auf die Überwachungstools zuzugreifen, melden Sie sich als Administrator mit den folgenden Standardanmeldeinformationen an:

  • Benutzername: admin
  • Kennwort: Um das Kennwort abzurufen, führen Sie den folgenden Befehl aus:
    kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d

Um das Standardkennwort zu aktualisieren, das für den Zugriff auf die Überwachungstools verwendet wird, führen Sie die folgenden Schritte aus:

  1. Führen Sie den folgenden Befehl aus, indem Sie newpassword durch Ihr neues Kennwort ersetzen:
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. Run the following command to update the password:

    ./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json

Skalieren Ihres Clusters

Die von der Bereitstellung zur Verfügung gestellten Ressourcen werden aus Azure-Skalierungsgruppen berechnet, was eine einfache Skalierung ermöglicht.

Sie können einer bestimmten Skalierungsgruppe manuell zusätzliche Ressourcen hinzufügen, einschließlich das Hinzufügen von Serverknoten, Agent-Knoten oder spezialisierten Agent-Knoten (z. B. GPU-Knoten).

Sie können eine manuelle Skalierung durchführen, indem Sie die spezifische Skalierungsgruppe identifizieren und Ressourcen direkt hinzufügen.

Führen Sie dazu die folgenden Schritte aus:

  1. Wechseln Sie zum Azure-Portal und filtern Sie nach der spezifischen Skalierungsgruppe:


  2. Wählen Sie die entsprechende Skalierungsgruppe aus und klicken Sie auf Skalierung.


  3. Ändern Sie das Feld Instanzenanzahl entweder mit dem Schieberegler oder dem Eingabefeld daneben und klicken Sie dann auf Speichern.
    Hinweis: Bei Serverskalierungsgruppen muss die Instanzenanzahl eine ungerade Zahl sein.
  4. Der Skalierung sollte im Hintergrund beginnen; nach Abschluss werden neue Ressourcen verfügbar.

Abschließen eines Upgrades

Nach dem Ausführen eines Automation Suite-Cluster-Upgrades erfordern Azure-Vorlagenbereitstellungen einige Änderungen, um sicherzustellen, dass ein neuer Knoten dem Cluster ordnungsgemäß beitritt. Um die Änderungen zu automatisieren, empfehlen wir die Verwendung des dedizierten Skripts. Anweisungen finden Sie in den Dokumenten zur Azure-Bereitstellungsvorlage.

Azure-VM-Lebenszyklusvorgänge

Tipp:

Azure lässt ein Fenster von höchstens 15 Minuten zu, um das Herunterfahren vorzubereiten, während die ordnungsgemäße Beendigung eines Automation Suite-Knotens von 20 Minuten (für Agent- und GPU-Agent-Knoten) bis zu Stunden (im Fall von Serverknoten) variiert.

Um Datenverlust zu vermeiden, ist die VMSS- Upgrade-Richtlinie des Servers auf „Manuell“ festgelegt und auf den Server-VMs ist der Schutz für die Skalierungsgruppenaktionen aktiviert. Daher empfehlen wir, den Serverlebenszyklus über die bereitgestellten Runbooks zu verwalten.

Die Runbooks InstanceRefresh, RemoveNodes, RemoveServers und CheckServerZoneResilience werden nur für HA-fähige Produktionsbereitstellungen mit mehreren Knoten unterstützt.

Die Anzahl der Server nach der Ausführung eines Runbooks muss ungerade und größer als drei sein (z. B. können Sie keine Instanzaktualisierung ausführen, wenn Sie über 4 Server verfügen; Sie können keinen Server entfernen, wenn Sie insgesamt fünf haben).

Alle VMs in VMSSes sollten sich im Status Running befinden.

Es darf jeweils nur ein Runbook ausgeführt werden.

Wichtig:

Die Runbooks InstanceRefresh, RemoveNodes und RemoveServers sind von einem Problem betroffen, das dazu führt, dass das Entfernen von Knoten fehlschlägt, wenn Sie Azure für die US-Regierung verwenden.

Hybrid-Worker

Alle unsere Speicherkonten und SQL-Server haben private Endpunkte. Eine Hybrid-Worker-Gruppe führt die vorhandenen automatisierten Vorgänge aus, damit sie problemlos funktionieren.

Ein Hybrid Worker ist eine VM, die sich innerhalb des VNET befindet und auf der die verschiedenen Automatisierungen ausgeführt werden.

Bei der VM handelt es sich in der Regel um eine Standard_D2s_v3 oder eine Standard_F2s_v2, je nachdem, welche VM Sie für Ihre Server-VMs auswählen und ob das Kontingent zulässt. Die VM wird nach Abschluss der Bereitstellung heruntergefahren, um die Kosten zu minimieren.

Runbooks werden in zwei Kategorien unterteilt: reguläre Runbooks und hybride Runbooks. Sie verwenden die regulären Runbooks, um einen Vorgang zu starten und alle Daten zu sammeln. Das reguläre Runbook startet dann die Hybrid Worker-VM und das Hybrid-Runbook, wobei letzteres den Vorgang abschließt.

Wenn der Vorgang abgeschlossen ist, können Sie die Hybrid-Worker-VM ausschalten, um die Kosten zu begrenzen.

In der folgenden Tabelle wird die Runbookaufschlüsselung beschrieben:

Reguläre Runbooks

Hybrid-Runbooks

AddGpuNodeHybridAddGpuNode
BackupClusterHybridBackupCluster
GetAllBackupsHybridGetAllBackups
InstanceRefreshHybridInstanceRefresh (+HybridCheckServerZoneRezilience)
RegisterAiCenterExternalOrchestratorHybridRegisterAiCenterExternalOrchestrator
RemoveNodesHybridRemoveNodes
RemoveServersHybridRemoveServers
RestoreClusterInitializeHybridRestoreClusterInitialize + HybridRestoreClusterSnapshot
ValidateFullInstallWird am Ende der Bereitstellung ausgeführt, um die vollständige Installation zu überprüfen.

InstanceRefresh

Beschreibung

Das Runbook InstanceRefresh hat die folgenden Anwendungsfälle:

  • Aktualisieren Sie die VMSS-Betriebssystem-SKU auf den Server-, Agent- und GPU-Skalierungsgruppen.
  • Führen Sie einen Knotenrotationsvorgang für ein oder mehrere VMSSes aus.
  • Andere VMSS-Konfigurationsänderungen, die zuvor auf das VMSS angewendet wurden.

Nutzung

  1. Wechseln Sie zum Azure-Portal und suchen Sie nach der Ressource InstanceRefresh.
  2. Klicken Sie auf die Schaltfläche Start, um die Parameterliste zu öffnen. Vervollständigen Sie die Parameter unter Berücksichtigung von:
    • Ein Knotenrotationsvorgang wird nur auf einem VMSS ausgeführt, wenn der Parameter REFRESH<node_type> auf True festgelegt ist. Wenn mehrere REFRESH<node_type> -Parameter auf True festgelegt sind, lautet die Rotationsreihenfolge der VMSS-Knoten Server -> Agents -> GPU-Agenten.
    • Sie müssen den Parameter NEWOSVERSION angeben, um die VMSS-Betriebssystem-SKU zu aktualisieren. Sie können die verfügbare Image-SKU der Azure Marketplace-VMs mithilfe von az vm image list-skus --location <deployment_location> --offer RHEL --publisher RedHat --output table finden. Die aktuellen VMs werden nicht automatisch auf das neueste Modell aktualisiert (dafür ist ein Knotenrotationsvorgang erforderlich).

      Klicken Sie auf die Schaltfläche OK, um das Runbook zu starten.



Implementierungsdetails

Das Runbook InstanceRefresh ist ein Wrapper für das Runbook RemoveNodes. Daher wird der Status während der Ausführung von RemoveNodes nachverfolgt. Es aktualisiert alle VMSS-Betriebssystemversionen (falls erforderlich) und extrahiert basierend auf den empfangenen Parametern den Hostnamen für den Knotenrotationsvorgang und leitet sie an RemoveNodes weiter. Wenn der Cluster genau drei Server hat, erstellt das Runbook InstanceRefresh drei neue Server. Andernfalls übernimmt RemoveNodes die Hochskalierung, um immer mindestens einen Server in jeder Verfügbarkeitszone beizubehalten.

RemoveNodes

Beschreibung

Das Runbook RemoveNodes hat die folgenden Anwendungsfälle:

  • Entfernen Sie die angegebenen Knoten aus dem Automation Suite-Cluster.
  • Führen Sie einen Knotenrotationsvorgang für eine/zwei VMs durch.

Nutzung

  1. Suchen Sie die Computernamen der Knoten, die Sie entfernen möchten. Wechseln Sie dazu zu einem VMSS und klicken Sie im Abschnitt Settings auf Instances .


  2. Wechseln Sie zum Azure-Portal und suchen Sie nach der Ressource RemoveNodes.
  3. Klicken Sie auf die Schaltfläche Start, um die Parameterliste zu öffnen. Vervollständigen Sie die Parameter unter Berücksichtigung der folgenden Punkte:
  • NODESTOBEREMOVEDCOMPUTERNAME ist eine durch Kommas getrennte Liste von Computernamen der VMs, die Sie löschen möchten (z. B. pxlqw-agent-000009,pxlqw-agent-00000A ), und es ist der einzige obligatorische Parameter. Wir empfehlen, Knoten jeweils aus einem einzelnen VMSS zu entfernen.
  • ISINSTANCEREFRESH und THREESERVERSSCENARIO sind Flags, die vom InstanceRefresh-Wrapper aufgefüllt werden.

    Klicken Sie auf die Schaltfläche OK, um das Runbook zu starten.



Implementierungsdetails

Das Runbook RemoveNodes hat einen rekursiven Ansatz, um das 3-Stunden-Zeitlimit für faire Freigabe zu überwinden. Es entfernt den ersten oder die ersten beiden Knoten (die Anzahl wird so gewählt, dass die Bedingung der ungeraden Anzahl von Servern erfüllt ist) aus der empfangenen Liste und führt eine weitere Instanz des Runbooks mit der verbleibenden Liste aus.

Der Vorgang zum Wiederherstellen des Knotens für einen Knoten erfordert die folgenden Schritte:

  1. Skalieren Sie das VMSS mit einer oder zwei VMs basierend auf der Anzahl der Knoten, die entfernt werden.
  2. Führen Sie die Knotenentfernung für die alten Instanzen durch.

Das Entfernen des Knotens für einen Knoten erfordert die folgenden Schritte:

  1. Sperren und leeren Sie die Instanzen. Der Vorgang läuft nach 20 Minuten für einen Agenten und nach number_of_instances * 60 Minuten für Server ab.
  2. Beenden Sie den rke-Dienst auf den Instanzen. Der Vorgang läuft nach 5 Minuten ab.
  3. Entfernen Sie die Knoten aus dem Automation Suite-Cluster und löschen Sie die VMs. Der Vorgang läuft nach 20 Minuten für Agenten und number_of_instances * 60 Minuten für Server ab.

RemoveServers

Beschreibung

Das Runbook RemoveServers hat den folgenden Anwendungsfall:

  • Entfernen Sie Server aus dem Automation Suite-Cluster.

Nutzung

  1. Wechseln Sie zum Azure-Portal und suchen Sie nach der Ressource RemoveServers.
  2. Klicken Sie auf die Schaltfläche Start, um die Parameterliste zu öffnen. Vervollständigen Sie die Parameter unter Berücksichtigung der folgenden Punkte:
  • REMOVEDSERVERSCOUNT ist die Anzahl der Server, die entfernt werden. Wir empfehlen, nicht mehr als 2 Server gleichzeitig zu entfernen, um das Fair-Share -Timeout nicht zu erreichen.


Implementierungsdetails

Das Runbook RemoveServers entfernt die Anzahl der Server, die als Parameter aus den Verfügbarkeitszonen mit den meisten VMs empfangen wurden.

CheckServerZoneResilience

Beschreibung

Das Runbook CheckServerZoneResilience skaliert das Server-VMSS und verwendet das Runbook RemoveServers, um die Server über die Verfügbarkeitszonen hinweg auszugleichen. Dies ist Teil des InstanceRefresh-Flows und sollte nicht manuell ausgeführt werden.

AddGpuNode

Beschreibung

In dem Szenario, in dem die erste Bereitstellung ohne GPU-Knoten erstellt wurde, erstellen wir die VM-Skalierungsgruppe, verwenden jedoch eine andere SKU, um Probleme mit der Zonen-/SKU-Verfügbarkeit zu vermeiden. Dieses Runbook ändert die SKU in eine GPU-SKU und fügt einen Knoten hinzu.

Wichtig: Skalieren Sie das ursprüngliche GPU-VMSS, das vor der Ausführung dieses Runbooks erstellt wurde, nicht, wenn die ursprüngliche Bereitstellung ohne GPU-Knoten erstellt wurde.

Nutzung

Führen Sie die folgenden Schritte aus, um dieses Runbook zu verwenden:

  1. Navigieren Sie zu der Ressourcengruppe, in der Sie die Automation Suite bereitgestellt haben, identifizieren Sie das Automatisierungskonto und klicken Sie darauf.
  2. Klicken Sie auf Runbooks und dann auf das Runbook AddGPUNode.
  3. Geben Sie einen Namen für die gewünschte SKU ein und klicken Sie auf Start.

Parameter:

skuName – die SKU für die GPU-Knoten VMSS.

Zulässige Werte

  • Standard_NC8as_T4_v3
  • Standard_NC12s_v3
  • Standard_NC24s_v3

RegisterAiCenterExternalOrchestrator

Beschreibung

Das Runbook registriert AI Center beim externen Orchestrator, das zum Zeitpunkt der Bereitstellung bereitgestellt wird.

Nutzung

Das Dokument macht einen einzelnen obligatorischen Parameter verfügbar, IdentityToken, bei dem es sich um ein Installationszugriffstoken handelt, das vom externen Identitätsdienst generiert wird. Da das Token nur eine kurze Verfügbarkeit hat (ca. 1–2 Stunden), empfehlen wir, es kurz vor der Ausführung des Runbooks zu generieren. Anweisungen finden Sie unter Installationsschlüssel.

BackupCluster

Beschreibung

Das Runbook BackupCluster hilft Ihnen bei der Sicherung Ihres Clusters.

Nutzung

  1. Navigieren Sie zu der Ressourcengruppe, in der Sie die Automation Suite bereitgestellt haben, identifizieren Sie das Automatisierungskonto und klicken Sie darauf.


  2. Klicken Sie auf Runbooks und dann auf das Runbook BackupCluster.


  3. Geben Sie einen Namen für die Sicherung an, die Sie erstellen möchten.


  4. Um eine Sicherung für den Automation Suite-Cluster zu starten, klicken Sie oben auf der Seite auf die Schaltfläche Start.


  5. Sobald der Status des Runbookauftrags Completed ist, ist der Sicherungsvorgang abgeschlossen. Wenn der Status des Runbookauftrags Failed ist, können Sie die Protokolle im Speicherkonto auf weitere Informationen überprüfen.


GetAllBackups

Beschreibung

Mit dem Runbook GetAllBackups können Sie eine Liste aller verfügbaren Sicherungen anzeigen, sowohl geplante als auch manuelle.



RestoreClusterInitialize, RestoreSnapshot

Beschreibung

Diese Runbooks helfen Ihnen, eine Wiederherstellung des Clusters durchzuführen.

Nutzung

Hinweis: Beim Starten des Wiederherstellungsprozesses versetzen wir den Cluster in den Wartungsmodus. Sobald der Wiederherstellungsprozess erfolgreich ist, wird der Cluster aus dem Wartungsmodus genommen.

Führen Sie die folgenden Schritte aus, um einen Wiederherstellungsvorgang durchzuführen:

  1. Identifizieren Sie die Wiederherstellungsdateien, die Sie verwenden möchten. Navigieren Sie dazu zu Ihrem Automation Suite-Bereitstellungskonto und führen Sie das Runbook GetAllBackups aus.




  2. Wenn der Runbook-Auftrag abgeschlossen ist, suchen Sie unten auf der Registerkarte Ausgabe nach einer Liste der verfügbaren Sicherungen. Wählen Sie diejenige aus, die Sie bei der Wiederherstellung verwenden möchten, und kopieren Sie sie.
  3. Navigieren Sie zurück zum Automatisierungskonto und führen Sie das Runbook RestoreClusterInitialize aus. Fügen Sie für den Parameter den Namen der zuvor kopierten Sicherungsdatei ein. An diesem Punkt wird der Wiederherstellungsprozess gestartet.


  4. Der Auftrag RestoreSnapshot wird automatisch gestartet. Wenn der Auftrag abgeschlossen ist, ist der Wiederherstellungsprozess abgeschlossen.
    Hinweis: Protokolle sind im Speicherkonto (endet mit st) im Sicherungscontainer im Ordner restores/<backup-name>/ vorhanden, wobei backup-name der Name der Sicherung ist, die zum Durchführen der Wiederherstellung verwendet wird.
  5. Nach einer Wiederherstellung sollten Sie sich vergewissern, dass sich der Cluster in einem guten Status befindet (siehe Validieren der Installation oder einen beliebigen ArgoCD-Link zur Fehlersuche). Danach haben Sie die Möglichkeit, die Sicherung auf dem Cluster zu aktivieren, indem Sie das Runbook RestoreClusterFinalize mit demselben Parameter wie im vorherigen Schritt ausführen. Dadurch werden Sicherungen für den Cluster aktiviert.

Fehlersuche und ‑behebung

  • Falls eine VM dem Automation Suite-Cluster nicht beitreten kann, wird ein Rollback versucht. Die neu erstellten VMs führen dieselben Schritte aus wie bei der üblichen Entfernung von Knoten (absperren, entleeren, den rke-Dienst anhalten, den Knoten aus dem Cluster entfernen und die VMs löschen). Sie finden die Protokolle aus der Prozedur zum Verbinden des Knotens im Speicherkonto im Protokollcontainer in Blobs wie infra-<hostname>.log.
  • Wenn beim Löschen von Knoten ein Fehler auftritt, wird jedes Runbook angehalten und die Protokolle für den fehlgeschlagenen Schritt angezeigt. Beheben Sie das Problem, schließen Sie den Prozess manuell ab oder verwenden Sie das RemoveNodes-Runbook. Sie finden alle Protokolle im Speicherkonto im Protokollcontainer wie folgt:

    • Absperren und Ablassen – <timestamp>-<runbook_abreviation>-drain_nodes.log
    • Stoppen Sie den rke-Dienst – <timestamp>-<runbook_abreviation>-stop_rke.log
    • Knoten aus dem Cluster entfernen – <timestamp>-<runbook_abreviation>-remove_nodes.log
  • Bei einer Zeitüberschreitung sollten Sie warten, bis der Schritt seine Ausführung abgeschlossen hat, die Protokolle überprüfen und den Prozess manuell oder mithilfe des Runbooks RemoveNodes abschließen. Alle Runbooks verwenden die Funktion Azure Run Command, um Code im Kontext der VMs auszuführen. Eine Einschränkung dieser Methode besteht darin, dass sie den Status der Ausführung nicht zurückgibt. Daher werden die Schritte zum Sperren, Entleeren und Beenden des rke-Diensts asynchron ausgeführt und der Status wird mit Blobs im folgenden Format beibehalten: <timestamp>-<runbook_abreviation>-<step_name>.<success/fail>.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten