Automation Suite
2022.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite
Última actualización 24 de abr. de 2024

Arquitectura de implementación de Azure

Esta página ofrece una visión de la arquitectura de implementación en Azure junto con los componentes necesarios.

Diagrama de arquitectura



Complete component list

  • Identidad asignada por el usuario (Microsoft.ManagedIdentity/userAssignedIdentities): configurada en el conjunto de escala de la máquina virtual del servidor y utilizada para:
    • permitir que el conjunto de escala de máquina virtual de servidor consulte el VMSS e identifique el primer servidor donde se ejecutará la instalación;
    • para validar si se cumplen los requisitos de hardware y las cuotas de la suscripción;
    • para establecer protección de instancias en los nodos del servidor y estar seguro de que no se eliminan por accidente. Como parte del proceso de instalación, añadimos protección de instancias desde las operaciones de conjunto de escala a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Para obtener más información sobre Protección del conjunto de escalado de las instancias, consulta la documentación de Azure.Los nodos de servidor también ejecutan cargas de trabajo y tienen un disco de datos dedicado.
    • para realizar operaciones de clúster a través de los Runbook de cuentas de automatización.
  • Asignación de roles, contribuidor (Microsoft.Authorization/roleAssignments): se utiliza para permitir que la identidad administrada realice las operaciones mencionadas previamente.
  • Scripts de implementación (Microsoft.Resources/deploymentScripts):
    • uno ejecutado al principio de la implementación para validar la configuración seleccionada (cuota, disponibilidad, etc.);
    • uno ejecutado al final de la implementación para validar el estado de la misma, ya que algunas tareas son asíncronas.
  • Almacén de claves (Microsoft.KeyVault/vaults): se utiliza para almacenar varios nombres de usuario y secretos (por ejemplo: nombre de usuario y contraseña de SQL, contraseña de ArgoCD).
  • SQL Server (Microsoft.Sql/servers): el servidor utilizado para crear las bases de datos de SQL.
  • Bases dedatos SQL (Microsoft.Sql/servers/databases): las bases de datos necesarias para cada servicio habilitado. Ten en cuenta que si eliges instalar Process Mining en una configuración de producción multinodo preparada para alta disponibilidad, se requiere una base de datos llamada AutomationSuite_ProcessMining_Warehouse independiente del grupo elástico. Esto se debe a que, para las cargas de trabajo de producción, esta base de datos requiere muchos más recursos que las otras.
  • Grupo elástico de SQL (Microsoft.Sql/servers/elasticPools): grupo elástico que se utiliza para mantener los costes bajos.
  • Conjuntos de escalado de la máquina virtual (Microsoft.Compute/virtualMachineScaleSets): los nodos del clúster:
    • Un conjunto de escala se utiliza para los nodos del servidor (plano de control del clúster). Como parte del proceso de instalación, añadimos protección de instancias desde las operaciones de conjunto de escala a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Para obtener más información sobre Protección del conjunto de escalado de las instancias, consulta la documentación de Azure.Los nodos de servidor también ejecutan cargas de trabajo y tienen un disco de datos dedicado. También tienen la identidad asignada (User Assigned Identity). Discos para cada nodo:
      • Disco de SO de 256 GiB (Premium_LRS)
      • Disco de binarios de 256 GiB (Premium_LRS)
      • Disco de datos de 512 GiB o 2 TiB (básico o completo, Premium_LRS)
      • UltraSSD_LRS de 16 GiB si está habilitado; de lo contrario, Premium_LRS
    • se utiliza un conjunto de escala para los nodos agentes. Diseñados para ejecutar únicamente cargas de trabajo (no tienen servicios de plano de control). Si el número de nodos agente deseados es 0, se crea un conjunto de escalado vacío. Discos para cada nodo:
      • Disco de SO de 256 GiB (Premium_LRS)
      • Disco de binarios de 256 GiB (Premium_LRS)
    • Nodos GPU. Opcional. Nodos que se utilizan específicamente para los modelos ML con tarjetas de vídeo. Si la cantidad de nodos de GPU deseados es 0, se crea el conjunto de escalado, pero con una SKU de familia de VM que no es de GPU. Discos para cada nodo:
      • Disco de SO de 256 GiB (Premium_LRS)
      • Disco de binarios de 256 GiB (Premium_LRS)
    • Nodos de Automation Suite Robots. Opcional Nodos utilizados específicamente para los robots de Automation Suite. Discos para cada nodo:
      • Disco de SO de 256 GiB (Premium_LRS)
      • Disco de binarios de 256 GiB (Premium_LRS)
      • Disco de caché de 32 GiB (Premium_LRS)
    • Máquina virtual (Microsoft.Compute/virtualMachines): nodo de Task Mining.
    • Extensión VM (Microsoft.Compute/virtualMachines/extensions): se utiliza para instalar Automation Suite.
    • Discos (Microsoft.Compute/disks):
      • Disco de SO de 256 GiB (Premium_LRS)
      • Disco de binarios de 256 GiB (Premium_LRS)
    • Interfaz de red (Microsoft.Network/networkInterfaces)
  • Cuenta de automatización (Microsoft.Automation/automationAccounts): cuenta de automatización utilizada para las operaciones del clúster.
    • InstanceRefresh (Microsoft.Automation/automationAccounts/runbooks): runbook para iniciar una operación de actualización de instancia en un clúster de Automation Suite.
    • RemoveServers (Microsoft.Automation/automationAccounts/runbooks): runbook para eliminar el servidor del clúster de Automation Suite.
    • RemoveNodes (Microsoft.Automation/automationAccounts/runbooks): runbook para realizar la eliminación de nodos específicos del clúster de Automation Suite.
    • CheckServerZoneResilience (Microsoft.Automation/automationAccounts/runbooks): runbook para comprobar la resistencia de la zona del servidor y distribuir un nodo a otra zona de disponibilidad si es necesario.
    • ImportASModules (Microsoft.Automation/automationAccounts/runbooks): runbook para importar los módulos (Microsoft.Automation/automationAccounts/modules) necesarios para los runbook de Automation Suite.
    • AddGpuNode : runbook para añadir un nodo de GPU al conjunto de escalas de GPU en un clúster de Automation Suite.
    • RegisterAiCenterExternalOrchestrator : Runbook para realizar el registro de una instalación de AiCenter con Orchestrator e Identity Service externos.
    • BackupCluster : runbook para actualizar la instancia en un clúster de Automation Suite.
    • GetAllBackups : runbook para actualizar la instancia en un clúster de Automation Suite.
    • RestoreClusterInitialize : Runbook para realizar la restauración de infraestructura en un clúster de Automation Suite.
    • RestoreClusterSnapshot : runbook para restaurar la instantánea en un clúster de Automation Suite. No lo ejecute manualmente. Esto se ejecutará como parte de una secuencia de runbook para una restauración.
  • Red virtual (Microsoft.Network/virtualNetworks): red virtual utilizada para desplegar las máquinas virtuales del nodo.
    • Subred virtual (Microsoft.Network/virtualNetworks/subnets): donde residen todos los nodos.
    • Subred virtual (Microsoft.Network/virtualNetworks/subnets): utilizada para Azure Bastion (Opcional, creada si Azure Bastion está habilitado y no se ha seleccionado una red virtual existente)
  • Equilibrador de carga público (Microsoft.Network/loadBalancers): utilizado para equilibrar el tráfico hacia los nodos
    • 443 - Tráfico HTTPS al clúster
    • 6443: tráfico HTTPS a la API de Kubernetes.
  • Equilibrador de carga interno (Microsoft.Network/loadBalancers): utilizado durante la instalación para el registro de nodos. Tiene una IP fija y permite el tráfico en todos los puertos.
  • Bastion (Microsoft.Network/bastionHosts): utilizada como un cuadro de salto para acceder a los nodos del clúster.Opcional. No se implementa si has seleccionado una red virtual existente.
  • Grupo de seguridad de red (Microsoft.Network/networkSecurityGroups): utilizado para proteger el tráfico de la subred.Permite HTTPS (443) y conexiones internas de VNet.
  • Puerta de enlace NAT (Network Address Translation) (Microsoft.Network/natGateways) - se utiliza para la conectividad saliente durante la instalación. Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará.
  • Direcciones IP públicas (Microsoft.Network/publicIpAddresses)
    • una utilizada para Azure Bastion.Se implementa si has seleccionado una nueva red virtual y si Azure Bastion está habilitado.
    • una utilizada para el equilibrador de carga pública
    • una utilizada para la puerta de enlace NAT.Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará.
  • Prefijos IP públicas (Microsoft.Network/publicIPPrefixes): utilizados para las puertas de enlace NAT.Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará.
  • Zona DNS privada (Microsoft.Network/privateDnsZones): ya que esta implementación también puede ser utilizada sin una zona DNS pública, se crea una zona DNS privada.
    • Registros DNS según sea necesario
    • Enlace de red virtual
  • Cuenta de almacenamiento (Microsoft.Storage/storageAccounts)
    • Una utilizada para la orquestación de la instalación y la exposición de los registros (termina en st).
    • Uno utilizado por el clúster para almacenamiento ampliado (termina en est)
    • Opcional Una se implementa si la copia de seguridad está habilitada y se usa como un recurso compartido de archivos NFS.
  • Diagrama de arquitectura
  • Complete component list

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.