Automation Suite
2022.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite
Última actualización 24 de abr. de 2024

Paso 1: Preparar la implementación de Azure

Importante: Para evitar la pérdida de datos, asegúrate de que la infraestructura que utilizas no elimina automáticamente los discos del clúster al reiniciarlo o apagarlo. Si esta función está activada, asegúrese de desactivarla.

Azure subscription and permissions

La implementación requiere acceso a una suscripción de Azure y un grupo de recursos con el rol RBAC Propietario. El rol Propietario es necesario para crear una Identidad administrada asignada al usuario con el rol Colaborador asignado en el ámbito del Grupo de recursos. La Identidad administrada es necesaria para gestionar las máquinas virtuales (realiza acciones de escalado hacia dentro y hacia fuera, aplica protección de instancias y actualiza el sistema operativo).

Puede comprobar su asignación de roles haciendo lo siguiente:

Grupo de recursos → Control de accesos (IAM) → Comprobar acceso → Ver mi acceso



Cuotas

La implementación proporciona un número de VM Standard_D (propósito general), Standard_F y/o Standard_NC (con GPU). La suscripción de Azure tiene una cuota relacionada con el número de núcleos que puede proporcionarse a la familia de VM.

Compruebe la cuota de suscripción en Uso + cuotas, en el portal de Azure.



Nota: Asegúrate de que tu cuota sea suficiente para la implementación de Automation Suite o, de lo contrario, fallará. Solicite un aumento haciendo clic en Solicitar aumento.

Instance protection

Como parte del proceso de instalación, añadimos protección de instancias desde las operaciones de conjunto de escala a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Proporcionamos runbooks para operaciones de gestión del clúster. Para obtener más información sobre Protección de instancias de Establecer escala, consulta la documentación de Azure.

Instance termination

Importante: terminar las instancias de la máquina virtual del servidor probablemente resultará en la pérdida de datos y hará que el clúster se bloquee. No intente terminar las instancias de la máquina virtual del servidor.

Proporcionamos soporte para la finalización de instancias de máquinas virtuales de agentes. Esto significa que cuando se termina una instancia de máquina virtual de agente, acordonamos, drenamos y eliminamos ese nodo del clúster de Automation Suite.

Ejecutamos un script en cada instancia de Máquina virtual agente que agrupa wl Servicio de metadatos de las instancias para eventos de Finalización. Cada vez que recibimos un evento, desencadenamos un cordón y un comando de drenaje en el nodo respectivo, y un servidor también ejecuta un comando de eliminación de nodo para ese nodo específico.

Hay registros ampliados disponibles para este proceso. Puedes encontrar los registros de cada operación de finalización de nodo en la cuenta de almacenamiento principal de implementación en el contenedor logs . Cada archivo de registro contiene el nombre del nodo y tiene el sufijo -termination.log .


Disponibilidad de la región de la familia de VM

Asegúrese de que las SKU de VM estén disponibles para la región de la implementación.

Puedes comprobar la disponibilidad en: Productos de Azure por región.

Cluster certificate configuration

La plantilla de Azure te permite proporcionar certificados para un dominio personalizado que especifiques durante la implementación, de modo que no tengas que hacerlo manualmente después de la implementación. Sin embargo, debes asegurarte de que los certificados .crt estén codificados en Base64 antes de proporcionarlos.
El siguiente script genera las cadenas codificadas en Base64 a partir de un único certificado .pfx (certificado de servidor). Puede utilizar estas cadenas al rellenar los parámetros de la plantilla. Puede ejecutar este script bash en una máquina con Windows usando el subsistema de Windows para Linux. Utiliza openssl para convertir los certificados. Ten en cuenta que el certificado del servidor ( .pfx) debe cumplir con algunosrequisitos.
Ejecuta los siguientes comandos uno por uno, ya que algunos requieren la contraseña del certificado .pfx :
pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundlepfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

External Orchestrator certificates

Para conectar AI Center a un Orchestrator externo, debes establecer Connect AiCenter to an external Orchestrator en true y proporcionar certificados para Orchestrator e Identity según los parámetros enumerados en Implementación de Automation Suite en Azure. Para obtener más información sobre cómo obtener los certificados, consulta Certificados en cadena.

Para codificar los certificados en formato base64, ejecute los siguientes comandos:

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCertcat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

Para registrar AI Center en el Orchestrator externo, debe ejecutar el runbook RegistrarAiCenterExternalOrchestrator.

Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad

De forma predeterminada, las plantillas implementan las VM en tantas zonas de disponibilidad de Azure como sea posible para habilitar la resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad.

Nota:

No todas las regiones de Azure admiten zonas de disponibilidad. Consulta Azure Geograpies para obtener más detalles.

Las SKU de VM tienen restricciones de zonas de disponibilidad adicionales que puede comprobar utilizando el cmdlet CLI. Consulta Get-AzComputeResourceSku para más detalles.

El clúster se considera resistente a los fallos de zona si los servidores se distribuyen en tres zonas de disponibilidad de Azure. Si la región de Azure no admite zonas de disponibilidad para tipo de VM seleccionada para los servidores, la implementación continuará sin resistencia de zona.

Dns

La plantilla proporciona un equilibrador de carga de Azure con una IP pública y una etiqueta de DNS para acceder a los servicios.

La etiqueta de DNS es propiedad de Microsoft y debe tener un formato similar a: <dnsName>.<regionName>.cloudapp.azure.com.
También implementamos una zona DNS privada, para que los VM del clúster puedan resolver varios subdominios. Esto es necesario para el proceso de instalación. Para resolver registros en una zona DNS privada desde la red virtual, compruebe que el servidor DNS esté establecido en Azure-provided o 168.63.129.16.

Si deseas acceder al clúster a través de Internet, consulta el Paso 3: Pasos posteriores a la implementación.

Implementar en una red virtual existente

La plantilla permite implementar los nodos en una red virtual existente. Sin embargo, la red virtual debe disponer de una subred que cumpla los siguientes requisitos:

  • debe tener suficiente espacio libre para dar cabida a todos los nodos y al equilibrador de carga;
  • conectividad saliente; preferiblemente configurada a través de una puerta de enlace NAT según la recomendación de Microsoft;
  • y debe permitir el tráfico HTTPS en el puerto 443;
  • Opcional: tiene un punto final de servicio configurado para Microsoft.Storage. Esto es necesario si habilita la copia de seguridad en el momento de la implementación.

Al implementar en una red virtual existente, debe tener el rol de RBAC de propietario para crear una asignación de rol de colaborador en su ámbito. Esto es necesario para la operación de actualización de instancia al escalar horizontalmente.

Copia de seguridad

La plantilla te permite habilitar la copia de seguridad en el momento de la implementación. Esto implica crear una cuenta de almacenamiento de Microsoft con una capacidad de almacenamiento variable (dependiendo del número de nodos de servidor - # of server nodes x 512GiB) utilizada como recurso compartido NFS y configurar la copia de seguridad para el clúster. El intervalo de copia de seguridad está establecido en 45 minutos.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.