automation-suite
2023.10
true
Automation Suite unter Linux – Installationsanleitung
Last updated 4. Okt. 2024

Schritt 1: Vorbereiten der Azure-Bereitstellung

Wichtig: Um Datenverluste zu vermeiden, stellen Sie sicher, dass die von Ihnen verwendete Infrastruktur die Clusterlaufwerke beim Neustart oder Herunterfahren des Clusters nicht automatisch löscht. Wenn diese Funktion aktiviert ist, deaktivieren Sie sie.

Azure-Abonnement und -Berechtigungen

Die Bereitstellung erfordert Zugriff auf ein Azure-Abonnement und eine Ressourcengruppe mit der RBAC-Rolle Besitzer. Die Rolle Besitzer ist erforderlich, um eine vom Benutzer zugewiesene verwaltete Identität mit der Rolle Mitwirkender zu erstellen, die im Ressourcengruppenbereich zugewiesen ist. Die verwaltete Identität wird für die Verwaltung der VMs benötigt (durchführen von Scale-In- und Scale-Out-Aktionen, Anwenden des Instanzschutzes, Aktualisieren des Betriebssystems).

Sie können mit diesen Schritten Ihre Rollenzuweisung überprüfen:

Ressourcengruppe → Zugriffssteuerung (IAM) → Zugriff überprüfen → Eigenen Zugriff anzeigen



Kontingente

Die Bereitstellung bietet eine Reihe von Standard_D-VMs (allgemeine Zwecke), Standard_F-VMs und/oder Standard_NC-VMs (mit GPU). Das Azure-Abonnement hat ein Kontingent für die Anzahl der Kerne, die für die VM-Familie bereitgestellt werden können.

Einige der bereitgestellten VMs müssen mit Premium SSDs und, je nach Konfiguration, Ultra SSDs bereitgestellt werden. Stellen Sie sicher, dass diese SSDs verfügbar sind und nicht durch eine Richtlinie blockiert werden.

Wir verwenden elastische SQL-Pools, um die Datenbanken bereitzustellen. Stellen Sie sicher, dass elastische SQL-Pools nicht durch eine Richtlinie blockiert werden.

Überprüfen Sie das Abonnementkontingent, indem Sie im Azure-Portal zu Nutzung + Kontingente wechseln.



Hinweis: Stellen Sie sicher, dass Ihr Kontingent für die Automation Suite-Bereitstellung ausreicht, da die Bereitstellung andernfalls fehlschlägt. Fordern Sie eine Erhöhung an, indem Sie auf Erhöhung anfordern klicken.

Instanzschutz

Als Teil des Installationsprozesses fügen wir allen Knoten einer Serverskalierungsgruppe einen Instanzschutz vor Skalierungsgruppenvorgängen hinzu. Da diese Vorgänge von Azure aus ohne den Serverkontext durchgeführt werden, wird eine Fehlfunktion des Clusters verhindert. Wir bieten Runbooks für die Verwaltung von Clustern an. Weitere Informationen zum Schutz von Serverskalierungsgruppen finden Sie in der Azure-Dokumentation.

Instanzbeendigung

Wichtig: Das Beenden der Instanzen der virtuellen Servermaschine führt höchstwahrscheinlich zu Datenverlust und zum Absturz des Clusters. Versuchen Sie nicht, die Instanzen der virtuellen Servermaschine zu beenden.

Wir bieten Unterstützung bei der Beendigung von Instanzen für Agent-VM-Instanzen. Das bedeutet, dass wir beim Beenden einer Agent-VM-Instanz diesen Knoten aus dem Automation Suite-Cluster sperren, entleeren und löschen.

Wir führen ein Skript auf jeder Agent-VM-Instanz aus, die den Instanzmetadatendienst für Beendigungsereignisse bündelt. Immer wenn wir ein Ereignis empfangen, lösen wir einen Cordon- und einen Drain-Befehl auf dem jeweiligen Knoten aus, und ein Server führt auch einen Löschbefehl für diesen Knoten aus.

Für diesen Prozess sind erweiterte Protokolle verfügbar. Sie finden die Protokolle für jeden Knotenbeendigungsvorgang unter dem Hauptspeicherkonto der Bereitstellung im Container logs . Jede Protokolldatei enthält den Namen des Knotens und das Suffix -termination.log .


Verfügbarkeit der VM-Familien-Region

Stellen Sie sicher, dass die VM-SKUs für die Region verfügbar sind, in der Sie die Bereitstellung planen.

Sie können die Verfügbarkeit überprüfen unter: Azure-Produkte nach Region.

Cluster certificate configuration

Mit der Azure-Vorlage können Sie Zertifikate für eine benutzerdefinierte Domäne bereitstellen, die Sie während der Bereitstellung angeben, sodass Sie dies nach der Bereitstellung nicht manuell durchführen müssen. Sie müssen jedoch sicherstellen, dass die .crt -Zertifikate Base64-codiert sind, bevor Sie sie bereitstellen.
Das folgende Skript generiert die Base64-codierten Strings aus einem einzelnen .pfx-Zertifikat (Serverzertifikat). Sie können diese Strings dann beim Ausfüllen der Vorlagenparameter verwenden. Sie können dieses Bash-Skript auf einer Windows-Maschine mit dem Windows-Subsystem für Linux ausführen. Zum Konvertieren der Zertifikate wird openssl verwendet. Denken Sie daran, dass das Serverzertifikat (.pfx) einigeAnforderungen erfüllen muss.
Führen Sie die folgenden Befehle nacheinander aus, da einige das Zertifikatskennwort .pfx erfordern:
pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundlepfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

External Orchestrator certificates

Um das AI Center mit einem externen Orchestrator zu verbinden, müssen Sie Connect AiCenter to an external Orchestrator auf true festlegen und Zertifikate für Orchestrator und Identity für die unter Bereitstellen der Automation Suite in Azure aufgeführten Parameter bereitstellen. Ausführliche Informationen zum Abrufen der Zertifikate finden Sie unter Kettenzertifikate.

Führen Sie die folgenden Befehle aus, um die Zertifikate im base64-Format zu codieren:

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCertcat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

Um AI Center beim externen Orchestrator zu registrieren, müssen Sie das Runbook RegisterAiCenterExternalOrchestrator ausführen.

Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten

Standardmäßig stellen die Vorlagen die VMs in so vielen Azure-Verfügbarkeitszonen wie möglich bereit, um die Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten zu aktivieren.

Hinweis:

Nicht alle Azure-Regionen unterstützen Verfügbarkeitszonen. Weitere Informationen finden Sie unter Azure-Geographien.

VM-SKUs haben zusätzliche Verfügbarkeitszonenbeschränkungen, die Sie mit dem CLI-cmdlet prüfen können. Weitere Informationen finden Sie unter Get-AzComputeResourceSku.

Der Cluster gilt als vor zonalen Ausfällen geschützt, wenn die Server über drei Azure-Verfügbarkeitszonen verteilt sind. Wenn die Azure-Region keine Verfügbarkeitszonen für den für Server ausgewählten VM-Typ unterstützt, wird die Bereitstellung ohne Widerstandsfähigkeit gegen zonale Ausfälle fortgesetzt.

Dns

Die Vorlage enthält einen Azure Load Balancer (Lastausgleich) mit einer öffentlichen IP und einem DNS-Label für den Zugriff auf die Dienste.

Die DNS-Bezeichnung befindet sich in Microsoft-Besitz und sollte ein ähnliches Format haben wie: <dnsName>.<regionName>.cloudapp.azure.com.
Wir stellen auch eine private DNS-Zone bereit, damit die Cluster-VMs mehrere Unterdomänen auflösen können. Dies wird für den Installationsvorgang benötigt. Um Datensätze in einer privaten DNS-Zone aus dem virtuellen Netzwerk aufzulösen, stellen Sie sicher, dass der DNS-Server entweder auf Azure-provided festgelegt ist oder auf 168.63.129.16.

Wenn Sie über das Internet auf den Cluster zugreifen möchten, können Sie sich Schritt 3: Schritte nach der Bereitstellung ansehen.

Bereitstellen in einem vorhandenen virtuellen Netzwerk

Mit der Vorlage können Sie die Knoten in einem vorhandenen virtuellen Netzwerk bereitstellen. Das virtuelle Netzwerk muss jedoch über ein Subnetz verfügen, das die folgenden Anforderungen erfüllt:

  • hat genügend freien Adressraum für alle Knoten und den internen Lastausgleich;
  • ausgehende Konnektivität; vorzugsweise über ein NAT-Gateway gemäß Microsoft-Empfehlung konfiguriert;
  • lässt HTTPS-Datenverkehr auf Port 443 zu;
  • Optional: Hat einen Dienstendpunkt, der für Microsoft.Storagekonfiguriert ist. Dies ist erforderlich, wenn Sie die Sicherung zum Zeitpunkt der Bereitstellung aktivieren.

Bei der Bereitstellung in einem vorhandenen virtuellen Netzwerk müssen Sie die Besitzer-RBAC-Rolle darauf haben, um eine Mitwirkende-Rollenzuweisung in seinem Bereich zu erstellen. Dies ist für den Vorgang Instanzaktualisierung beim Hochskalieren erforderlich.

Sicherung

Mit der Vorlage können Sie die Sicherung zum Zeitpunkt der Bereitstellung aktivieren. Dies impliziert das Erstellen eines Microsoft-Speicherkontos mit einer variablen Speicherkapazität (je nach Anzahl der Serverknoten – # of server nodes x 512 GiB), das als NFS-Freigabe verwendet wird, und das Konfigurieren der Sicherung für den Cluster. Standardmäßig ist das Sicherungsintervall auf 90 Minuten festgelegt und das Aufbewahrungsintervall beträgt 72 Stunden. Sie können die Sicherungs- und Aufbewahrungsintervalle nach der Bereitstellung ändern. Weitere Informationen finden Sie unter BackupCluster.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten