- Überblick
- Anforderungen
- Installation
- Voraussetzungsprüfungen
- Herunterladen der Installationspakete
- uipathctl-Cluster
- uipathctl-Clusterwartung
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl-Cluster-Upgrade
- uipathctl config
- uipathctl config-Warnungen
- uipathctl config Alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- UiPathctl-Zustand
- Uipathctl-Gesundheitspaket
- Uipathctl-Zustandsprüfung
- uipathctl health diagnose
- uipathctl health test
- uipathctl Identity
- uipathctl identity add-host-admin
- uipathctl Identity Enable-Basisauthentifizierung
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- uipathctl-Manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl Manifest list-applications
- uipathctl manifest render
- uipathctl-Voraussetzung
- uipathctl prereq create
- uipathctl prereq run
- „uipathctl“-Ressource
- uipathctl-Ressourcenbericht
- uipathctl-Snapshot
- uipathctl-Snapshot-Sicherung
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl SSO
- uipathctl ssoGenerate-Connector
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl-Version
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren von eigenständigen Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Fehlersuche und ‑behebung
Bereitstellungsszenarien
Eine Onlinebereitstellung der Automation Suite erfordert während der Installation und der Runtimeeinen Internetzugang. Alle UiPath-Produkte und unterstützenden Bibliotheken werden in der UiPath-Registrierung oder in einem von UiPath vertrauenswürdigen Drittanbieterspeicher gehostet.
Sie können den Zugriff auf das Internet mithilfe einer eingeschränkten Firewall oder eines Proxyservers einschränken, indem Sie den gesamten Datenverkehr über das Internet blockieren, der nicht von der Automation Suite benötigt wird. Weitere Informationen zu Firewall- oder Proxyregeln finden Sie unter Konfigurieren des Proxys.
Sie können auf das folgende Architekturdiagramm verweisen, um die Automation Suite auf EKS bereitzustellen:
Das vorherige Architekturdiagramm zeigt, wie die Automation Suite im AWS EKS-Cluster eingerichtet werden kann.
Ein EKS-Cluster wird in einer einzelnen AWS-Region bereitgestellt, in der sich die EC2-Worker-Knoten in einer Autoskalierungsgruppe befinden, die über drei Verfügbarkeitszonen verteilt ist. Die Verteilung von Knoten über Verfügbarkeitszonen hinweg bringt die Widerstandsfähigkeit bei vollständigen Zonenausfällen mit sich.
Jede Zone hat ein privates Subnetz und ein öffentliches Subnetz. EC2-Worker-Knoten werden in einem privaten Subnetz gehostet, während das öffentliche Subnetz eine elastische IP-Adresse und ein NAT-Gateway hostet. Das NAT-Gateway muss eine Verbindung mit dem Internet herstellen, während es von den Worker-Knoten auf die EKS-Steuerungsebene zugreift und eine Verbindung mit der Docker-Registrierung herstellt, um die Container-Images für die Automation Suite -Bereitstellung abzurufen.
Elastische IP-Adressen, die in jedem öffentlichen Subnetz gehostet werden, werden während der Installation an die Automation Suite übergeben, um diese als Endpunkt zu registrieren, an dem Istio auf eingehenden Datenverkehr lauschen muss. Aus dem gleichen Grund muss der Network Load Balancer (NLB) diese Endpunkte verwenden, um alle Anforderungen an die Automation Suite weiterzuleiten.
Datenquellen wie Amazon RDS für Microsoft SQL Server, S3-Buckets, Elastic File System und Elastic Cache sollten so eingerichtet werden, dass sie im Falle eines Ausfalls über genügend Redundanz verfügen, und müssen über das private Subnetz aufgerufen werden, in dem die EC2-Worker-Instanzen gehostet werden.
-
Die Automation Suite verfügt über keine Affinitätsregeln, um sicherzustellen, dass die Arbeiter-Pods gleichmäßig über die Zone verteilt sind. Bei einem Ausfall auf Zonenebene kann es zu einer vorübergehenden Beeinträchtigung des Dienstes kommen, die behoben wird, wenn der Dienst automatisch von der EKS-Steuerungsebene in eine neue Zone verschoben wird.
-
Insights erfordert, dass die EBS-Volumes das Dashboard und die anderen Metadaten speichern. In AWS sind EBS-Volumes an die Zone gebunden, in der sie sich befinden, und werden nicht verschoben, wenn die Zone ausfällt. Insights sind erst verfügbar, wenn die Zone, für die Insights geplant wurden, wiederhergestellt ist.
-
EKS aktiviert im Gegensatz zu AKS standardmäßig kein Autoscaling. Um diese Funktion zu aktivieren, müssen Sie in der Regel zusätzliche Software wie Metrics Server und Cluster-Autoscaler oder alternative Lösungen mit ähnlichen Autoscaling-Funktionen installieren und konfigurieren.
Sie können auf das folgende Architekturdiagramm verweisen, um die Automation Suite auf AKS bereitzustellen:
Ein AKS-Cluster wird in einer einzelnen Region bereitgestellt, in der die Arbeiterknoten über die System- und Benutzerknotenpools verteilt sind. Die AKS-Kernkomponenten (mit Ausnahme der Steuerungsebene) werden im Systemknotenpool gehostet, z. B. CNI, CoreDNS usw. Darüber hinaus werden die UiPath-Kerndienste im selben Knotenpool gehostet. Zusätzliche Benutzerknotenpools können die Worker-Knoten für Automation Suite Robot, Task Mining und GPU hosten.
Jeder Knotenpool hostet die Virtuelle Maschinenskalierungsgruppe (VMSS) und stellt sicher, dass die Arbeiterknoten über mehrere Zonen verteilt sind, um Widerstandsfähigkeit gegen Zonenausfälle zu bieten und bei Bedarf zu skalieren.
Die statische IP-Adresse, die dem Lastausgleich zugeordnet ist, wird während der Installation an die Automation Suite übergeben, um diese als Endpunkt zu registrieren, an dem Istio auf eingehenden Datenverkehr lauschen muss. Aus dem gleichen Grund muss der Azure Load Balancer (L4) diese Endpunkte verwenden, um Anfragen an die Automation Suite weiterzuleiten.
Datenquellen wie Microsoft SQL Server, ein Azure Storage-Konto und Azure Redis Cache sollten so eingerichtet werden, dass sie im Falle eines Ausfalls über genügend Redundanz verfügen, und müssen über das Subnetz aufgerufen werden, in dem die AKS-Worker-Knoten gehostet werden.
Darüber hinaus kann ein zusätzlicher Jump Box/Bastion Server erforderlich sein, der über alle erforderlichen Berechtigungen für den Betrieb des AKS-Clusters verfügt.
Die Automation Suite verfügt über keine Affinitätsregeln, um sicherzustellen, dass die Arbeiter-Pods gleichmäßig über die Zone verteilt sind. Bei einem Fehler auf Zonenebene kann es zu einer vorübergehenden Beeinträchtigung des Dienstes kommen, die behoben wird, wenn der Dienst automatisch von der AKS-Steuerungsebene in eine neue Zone verschoben wird.