automation-suite
2022.10
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
Guía de instalación de Automation Suite
Last updated 20 de sep. de 2024

Paso 1: Preparar la implementación de Azure

Importante: Para evitar la pérdida de datos, asegúrate de que la infraestructura que utilizas no elimina automáticamente los discos del clúster al reiniciarlo o apagarlo. Si esta función está activada, asegúrese de desactivarla.

Azure subscription and permissions

La implementación requiere acceso a una suscripción de Azure y un grupo de recursos con el rol de RBAC. El rol de propietario es necesario para crear una identidad administrada asignada por el usuario con el rol de colaborador asignado en el ámbito del grupo de recursos. La identidad administrada es necesaria para administrar las máquinas virtuales (realizar acciones de escalado horizontal y vertical, aplicar protección de instancias, actualizar el sistema operativo).

Puede comprobar su asignación de roles haciendo lo siguiente:

Grupo de recursos → Control de accesos (IAM) → Comprobar acceso → Ver mi acceso



Cuotas

La implementación proporciona un número de VM Standard_D (propósito general), Standard_F y/o Standard_NC (con GPU). La suscripción de Azure tiene una cuota relacionada con el número de núcleos que puede proporcionarse a la familia de VM.

Compruebe la cuota de suscripción en Uso + cuotas, en el portal de Azure.



Nota: Asegúrate de que tu cuota sea suficiente para la implementación de Automation Suite o, de lo contrario, fallará. Solicite un aumento haciendo clic en Solicitar aumento.

Instance protection

Como parte del proceso de instalación, añadimos protección de instancia frente a las operaciones de conjunto de escalado a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Proporcionamos runbook para operaciones de administración de clústeres. Para obtener más información sobre la protección de instancias de conjuntos de escalado, consulte la documentación de Azure.

Instance termination

Importante: terminar las instancias de la máquina virtual del servidor probablemente resultará en la pérdida de datos y hará que el clúster se bloquee. No intente terminar las instancias de la máquina virtual del servidor.

Proporcionamos soporte para la finalización de instancias de máquinas virtuales de agentes. Esto significa que cuando se termina una instancia de máquina virtual de agente, acordonamos, drenamos y eliminamos ese nodo del clúster de Automation Suite.

Ejecutamos un script en cada instancia de máquina virtual de agente que agrupa el servicio de metadatos de instancia para eventos de terminación. Cada vez que recibimos un evento, activamos un comando acordonar y un comando de desagüe en el nodo correspondiente, y el servidor también ejecuta un comando de eliminación de nodo para ese nodo específico.

Hay registros ampliados disponibles para este proceso. Puedes encontrar los registros de cada operación de finalización de nodo en la cuenta de almacenamiento principal de implementación en el contenedor logs . Cada archivo de registro contiene el nombre del nodo y tiene el sufijo -termination.log .


Disponibilidad de la región de la familia de VM

Asegúrese de que las SKU de VM estén disponibles para la región de la implementación.

Puede comprobar la disponibilidad en: Productos Azure por región.

Cluster certificate configuration

La plantilla de Azure te permite proporcionar certificados para un dominio personalizado que especifiques durante la implementación, de modo que no tengas que hacerlo manualmente después de la implementación. Sin embargo, debes asegurarte de que los certificados .crt estén codificados en Base64 antes de proporcionarlos.
El siguiente script genera las cadenas codificadas en Base64 a partir de un único certificado .pfx (certificado de servidor). Puede utilizar estas cadenas al rellenar los parámetros de la plantilla. Puede ejecutar este script bash en una máquina con Windows usando el subsistema de Windows para Linux. Utiliza openssl para convertir los certificados. Ten en cuenta que el certificado del servidor ( .pfx) debe cumplir con algunosrequisitos.
Ejecuta los siguientes comandos uno por uno, ya que algunos requieren la contraseña del certificado .pfx :
pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundlepfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

External Orchestrator certificates

Para conectar AI Center a un Orchestrator externo, debes establecer Connect AiCenter to an external Orchestrator en true y proporcionar certificados para Orchestrator e Identity según los parámetros enumerados en Implementación de Automation Suite en Azure. Para obtener más información sobre cómo obtener los certificados, consulta Certificados en cadena.

Para codificar los certificados en formato base64, ejecute los siguientes comandos:

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCertcat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

Para registrar AI Center en el Orchestrator externo, debe ejecutar el runbook RegistrarAiCenterExternalOrchestrator.

Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad

De forma predeterminada, las plantillas implementan las VM en tantas zonas de disponibilidad de Azure como sea posible para habilitar la resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad.

Nota:

No todas las regiones de Azure admiten zonas de disponibilidad. Consulta Azure Geograpies para obtener más detalles.

Las SKU de VM tienen restricciones de zonas de disponibilidad adicionales que puede comprobar utilizando el cmdlet CLI. Consulta Get-AzComputeResourceSku para más detalles.

El clúster se considera resistente a los fallos de zona si los servidores se distribuyen en tres zonas de disponibilidad de Azure. Si la región de Azure no admite zonas de disponibilidad para tipo de VM seleccionada para los servidores, la implementación continuará sin resistencia de zona.

Dns

La plantilla proporciona un equilibrador de carga de Azure con una IP pública y una etiqueta de DNS para acceder a los servicios.

La etiqueta de DNS es propiedad de Microsoft y debe tener un formato similar a: <dnsName>.<regionName>.cloudapp.azure.com.
También implementamos una zona DNS privada, para que los VM del clúster puedan resolver varios subdominios. Esto es necesario para el proceso de instalación. Para resolver registros en una zona DNS privada desde la red virtual, compruebe que el servidor DNS esté establecido en Azure-provided o 168.63.129.16.

Si deseas acceder al clúster a través de Internet, consulta el Paso 3: Pasos posteriores a la implementación.

Implementar en una red virtual existente

La plantilla permite implementar los nodos en una red virtual existente. Sin embargo, la red virtual debe disponer de una subred que cumpla los siguientes requisitos:

  • debe tener suficiente espacio libre para dar cabida a todos los nodos y al equilibrador de carga;
  • conectividad saliente; configurado preferiblemente a través de una puerta de enlace Nat según la recomendación de Microsoft;
  • y debe permitir el tráfico HTTPS en el puerto 443;
  • Opcional: tiene un punto final de servicio configurado para Microsoft.Storage. Esto es necesario si habilita la copia de seguridad en el momento de la implementación.

Al implementar en una red virtual existente, debe tener el rol de RBAC de propietario para crear una asignación de rol de colaborador en su ámbito. Esto es necesario para la operación de actualización de instancia al escalar horizontalmente.

Copia de seguridad

La plantilla te permite habilitar la copia de seguridad en el momento de la implementación. Esto implica crear una cuenta de almacenamiento de Microsoft con una capacidad de almacenamiento variable (dependiendo del número de nodos de servidor - # of server nodes x 512GiB) utilizada como recurso compartido NFS y configurar la copia de seguridad para el clúster. El intervalo de copia de seguridad está establecido en 45 minutos.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.