- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Gestionar el clúster en ArgoCD
- Configurar el servidor NFS externo
- Automatizado: Habilitar la copia de seguridad en el clúster
- Automatizado: Deshabilitar la copia de seguridad en el clúster
- Automatizado, en línea: restaurar el clúster
- Automatizado, sin conexión: restaurar el clúster
- Manual: Habilitar la copia de seguridad en el clúster
- Manual : Deshabilitar la copia de seguridad en el clúster
- Manual, en línea: restaurar el clúster
- Manual, sin conexión: restaurar el clúster
- Configuración adicional
- Migrating objectstore from persistent volume to raw disks
- Supervisión y alertas
- Migración y actualización
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar Insights independiente
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- Automation Suite not working after OS upgrade
- Automation Suite requiere que Backlog_wait_time se establezca 1
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- RKE2 falla durante la instalación y la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- No se puede iniciar la sesión después de la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Inicio de sesión fallido para el usuario <ADDOMAIN><aduser>. Razón: cuenta deshabilitada.
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- Después de la instalación inicial, la aplicación ArgoCD pasó al estado de progreso
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Inconsistencia inesperada, ejecuta fsck manualmente
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- Servicios en mal estado después de la restauración o reversión del clúster
- El pod de RabbitMQ se atasca en CrashLoopBackOff
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso del paquete de soporte de Automation Suite
- Explorar registros

Guía de instalación de Automation Suite
Arquitectura de implementación de AWS
-
Pila principal - punto de entrada principal:
- Pila de red
- Pila de uipath-sf
-
Pila configurable en profundidad:
- Pila de red
- Pila de uipath-sf
- Pila de uipath-sf
-
Uipath-sf:
- Pila SSL
- Pila de enrutamiento
- Pila de servidores
- Pila de bases de datos
- Pila de copia de seguridad
- Pila de gestión
-
Funciones Lambda (
AWS::Lambda::Function
):FindAMIFunction
: para encontrar una ID de AMI coincidente.CreateInputJsonFunction
: para crear la configuración utilizada por el instalador de Automation Suite.ComputeResourceSizeFunction
: para calcular la configuración de hardware mínima de las instancias EC2 necesaria, en función de los servicios seleccionados y el tipo de implementación.
-
Roles de IAM (
AWS::IAM::Role
) para que las funciones de Lamdda proporcionen permisos mínimos:FindAmiLambdaRole
CreateInputJsonLambdaRole
ComputeResourceSizeLambdaRole
-
Secretos (
AWS::SecretsManager::Secret
) para almacenar información confidencial:RDSPassword
OrgSecret
PlatformSecret
Secreto de ArgoCD
ArgoCdUserSecret
InputJsonSecret
KubeconfigSecret
- Pila de SSL (opcional)
- Pila de red (opcional)
-
Pila de copia de seguridad (opcional):
ClusterBackupStorage
(AWS::EFS::FileSystem
): sistema de archivos de Amazon Elastic utilizado para almacenar la copia de seguridad.SharedStorageSecurityGroup
(AWS::EC2::SecurityGroup
): grupo de seguridad utilizado para permitir conexiones de red NFS desde los nodos del clúster.SharedStorageMountTargetOne
(AWS::EFS::MountTarget
): recurso que crea el destino de montaje para el sistema de archivos EFS y la primera subred privada.SharedStorageMountTargetTwo
(AWS::EFS::MountTarget
): recurso que crea el destino de montaje para el sistema de archivos EFS y la segunda subred privada.SharedStorageMountTargetThree
(AWS::EFS::MountTarget
): recurso opcional que crea el destino de montaje para el sistema de archivos EFS y la tercera subred privada.
-
Pila de bases de datos:
RDSDBInstance
(AWS::RDS::DBInstance
): la instancia de base de datos de Amazon RDS. El SKU de la base de datos esdb.m5.2xlarge
.DBSubnetGroup
(AWS::RDS::DBSubnetGroup
): grupo de subred privado que contiene las subredes privadas.DbSecurityGroup
(AWS::EC2::SecurityGroup
): grupo de seguridad que permite el acceso a la instancia de base de datos.
-
Pila de enrutamiento:NOTA: Las apiladas Alb y Nlb son configuraciones mutuamente excluyentes
-
Pila de alb:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
): equilibrador de carga de la aplicación utilizado para distribuir el tráfico de Automation Suite. Puede ser interno o orientado a Internet.ELBSecurityGroup
(AWS::EC2::SecurityGroup
): el grupo de seguridad aplicado al equilibrador de carga.HttpsTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
): el grupo de destino del equilibrador de carga.HttpsListener
(AWS::ElasticLoadBalancingV2::Listener
): el oyente para el equilibrador de carga.
-
Nlb stack:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
): equilibrador de carga de red utilizado para distribuir el tráfico de Automation Suite. Puede ser interno o estar orientado a Internet.TcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
): el grupo de destino del equilibrador de carga.TcpListener
(AWS::ElasticLoadBalancingV2::Listener
): el oyente para el equilibrador de carga.
KubeLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
): equilibrador de carga de red privada utilizado para el registro de nodos.KubeApiTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
): el grupo de destino para el tráfico de registro de nodo deKubeLoadBalancer
.KubeApiTcpListener
(AWS::ElasticLoadBalancingV2::Listener
): el agente de escucha para el tráfico de registro de nodos delKubeLoadBalancer
.Rke2RegistrationTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
): el grupo de destino para el tráfico de registro de nodo deKubeLoadBalancer
.Rke2RegistrationTcpListener
(AWS::ElasticLoadBalancingV2::Listener
): el agente de escucha para el tráfico de registro de nodos delKubeLoadBalancer
.RootRecordSet
(AWS::Route53::RecordSet
): registro A de DNS para el FQDN.SubdomainRecordSet
(AWS::Route53::RecordSet
): registro A de DNS para los subdominios del FQDN.
-
-
Pila de gestión:
LifecycleAutomationLogs
(AWS::Logs::LogGroup
): grupo de registros para registrar eventos de la automatización de SSM.-
Conjuntos de pasos de Documentos SSM (
AWS::SSM::Document
) utilizados para proporcionar una eliminación ordenada de nodos:ServerRemoveInstanceDocument
AgentRemoveInstanceDocument
UpdateAMIDocument
: actualiza el ID de AMI para los grupos de Auto Scaling.
-
Enlaces de ciclo de LYF con escalado automático (
AWS::AutoScaling::LifecycleHook
) que nos permiten ejecutar los documentos de SSM cuando una instancia EC2 recibe un evento de terminación de instancia:ServerAsgLifeCycleHookTerminating
AgentAsgLifeCycleHookTerminating
-
Reglas de evento (
AWS::Events::Rule
) que desencadenan la ejecución de los documentos de SSM:ServerTerminateEventRule
AgentTerminateEventRule
-
Roles de IAM (
AWS::IAM::Role
) necesarios para ejecutar documentos de SSM y agregar registros al grupo de registros:AutomationAssumeRole
EventsBridgeAssumeRole
- Pila de servidores:
-
ServerLaunchConfiguration
(AWS::EC2::LaunchTemplate
): configuración de la instancia EC2 para los nodos de servidor. Configuración de disco:- Disco del sistema operativo: sku gp2, capacidad 128GiB
- Disco de clúster: sku gp2, capacidad 300GiB
- Disco etcd: sku io1, capacidad 32GiB
- Disco de datos: sku gp2, capacidad 512 GiB o 2 TiB dependiendo de los servicios seleccionados.
-
AgentLaunchConfiguration
(AWS::EC2::LaunchTemplate
): configuración de instancias EC2 para los nodos agentes. Configuración del disco:- Disco del sistema operativo: sku gp2, capacidad 128GiB
- Disco de clúster: sku gp2, capacidad 300GiB
GpuEnabledNode
(AWS::EC2::Instance
): nodo de GPU opcional. Tiene la misma configuración de disco que un agente.TaskMiningNode
(AWS::EC2::Instance
): nodo opcional de Task Mining. Se implementa solo si se selecciona el servicio Task Mining. Tiene la misma configuración de disco que un agente.BastionHost
(AWS::EC2::Instance
): instancia EC2 opcional utilizada para SSH para agrupar nodos. Tiene el tipo de instanciat3.large
y un disco gp2 de 200 GiB.ServerAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
): grupo de escalado automático para los servidores.AgentAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
): grupo de escalado automático para los agentes-
ServiceFabricIamRole
(AWS::IAM::Role
) opcional que tiene permisos para:- escribir registros
- leer configuraciones de instancias EC2
- descargar los recursos de AWS Quickstart
- acceder al secreto de configuración de instalación de Automation Suite
- acceder al secreto de configuración kubeconfig del clúster
ServiceFabricSecurityGroup
(AWS::EC2::SecurityGroup
): grupo de seguridad que permite el acceso a las aplicaciones de UiPath.BastionSecurityGroup
(AWS::EC2::SecurityGroup
): grupo de seguridad opcional que permite acceso SSH a BastionAsgProcessModifierFunction
(AWS::Lambda::Function
): se utiliza para modificar los procesos de ASG durante la creación de la pila de CF.AsgProcessModificationRole
(AWS::IAM::Role
): rol de IAM para proporcionar permisos mínimos paraAsgProcessModifierFunction
-
Parámetros de SSM (
AWS::SSM::Parameter
):InstanceAMIIdSSMParameter
: almacena el ID de AMI de los nodos.InstanceAMIImageNameSSMParameter
: contiene el nombre de la imagen utilizado en el momento de la implementación o actualizado medianteUpdateAMIDocument
.
-
Enlaces de ciclo de LYF con escalado automático (
AWS::AutoScaling::LifecycleHook
) que nos permiten pasar las instancias EC2 al estado En servicio después de que el instalador se haya realizado correctamente:ServerAsgLifeCycleHookLaunching
AgentAsgLifeCycleHookLaunching
La plantilla calcula dinámicamente el hardware necesario para la implementación de la siguiente manera:
- Dependiendo de los servicios instalados (selección de producto básico o completo), establece requisitos mínimos a nivel de clúster.
- Dependiendo del perfil de implementación (perfil de nodo único o multinodo), establece requisitos mínimos para una sola VM.
- Selecciona los tipos de instancias según su disponibilidad en la región que implementas y los requisitos mencionados anteriormente.
La siguiente tabla muestra las asignaciones entre la implementación y los posibles tipos de instancia:
Tipo de implementación |
Tipos de instancia |
---|---|
Nodo único básico |
c5.4xlarge , c5a.4xlarge , m5.4xlarge , m5a.4xlarge |
Nodo único completo |
c5a.8xlarge , c5.9xlarge , m5.8xlarge |
Multinodo básico |
c5.4xlarge , c5a.4xlarge , m5.4xlarge , m4.4xlarge |
Multinodo completo |
c5a.8xlarge , c5.9xlarge , m5.8xlarge , m5a.8xlarge |