automation-suite
2022.4
false
- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Notas relacionadas
- Arquitectura de implementación de Azure
- Paso 1: Preparar la implementación de Azure
- Paso 2: Implementar Automation Suite en Azure
- Paso 3: Pasos posteriores a la implementación
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Gestionar el clúster en ArgoCD
- Configurar el servidor NFS externo
- Automatizado: Habilitar la copia de seguridad en el clúster
- Automatizado: Deshabilitar la copia de seguridad en el clúster
- Automatizado, en línea: restaurar el clúster
- Automatizado, sin conexión: restaurar el clúster
- Manual: Habilitar la copia de seguridad en el clúster
- Manual : Deshabilitar la copia de seguridad en el clúster
- Manual, en línea: restaurar el clúster
- Manual, sin conexión: restaurar el clúster
- Configuración adicional
- Migrating objectstore from persistent volume to raw disks
- Supervisión y alertas
- Migración y actualización
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar Insights independiente
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el depósito sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- Automation Suite not working after OS upgrade
- Automation Suite requiere que Backlog_wait_time se establezca 1
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- RKE2 falla durante la instalación y la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- No se puede iniciar la sesión después de la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Inicio de sesión fallido para el usuario <ADDOMAIN><aduser>. Razón: cuenta deshabilitada.
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- Después de la instalación inicial, la aplicación ArgoCD pasó al estado de progreso
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Inconsistencia inesperada, ejecuta fsck manualmente
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- Servicios en mal estado después de la restauración o reversión del clúster
- El pod de RabbitMQ se atasca en CrashLoopBackOff
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Los pods no pueden comunicarse con FQDN en un entorno de proxy
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso del paquete de soporte de Automation Suite
- Explorar registros
Arquitectura de implementación de Azure
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
Guía de instalación de Automation Suite
Última actualización 16 de dic. de 2024
Arquitectura de implementación de Azure
Esta página ofrece una visión de la arquitectura de implementación en Azure junto con los componentes necesarios.
- Identidad asignada por el usuario (
Microsoft.ManagedIdentity/userAssignedIdentities
): configurada en el conjunto de escala de la máquina virtual del servidor y utilizada para:- permitir que el conjunto de escala de máquina virtual de servidor consulte el VMSS e identifique el primer servidor donde se ejecutará la instalación;
- para validar si se cumplen los requisitos de hardware y las cuotas de la suscripción;
- para establecer la protección de la instancia en los nodos del servidor para asegurarse de que no se eliminen por error. Como parte del proceso de instalación, añadimos protección de instancia frente a las operaciones de conjunto de escalado a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Para obtener más información sobre la protección de instancias de conjuntos de escalado, consulte la documentación de Azure. Los nodos de servidor también ejecutan cargas de trabajo y tienen un disco de datos dedicado.
- para realizar operaciones de clúster a través de los Runbook de cuentas de automatización.
- Asignación de roles, contribuidor (
Microsoft.Authorization/roleAssignments
): se utiliza para permitir que la identidad administrada realice las operaciones mencionadas previamente. - Scripts de implementación (
Microsoft.Resources/deploymentScripts
):- uno ejecutado al principio de la implementación para validar la configuración seleccionada (cuota, disponibilidad, etc.);
- uno ejecutado al final de la implementación para validar el estado de la misma, ya que algunas tareas son asíncronas.
- Almacén de claves (
Microsoft.KeyVault/vaults
): se utiliza para almacenar varios nombres de usuario y secretos (por ejemplo: nombre de usuario y contraseña de SQL, contraseña de ArgoCD). - SQL Server (
Microsoft.Sql/servers
): el servidor utilizado para crear las bases de datos de SQL. - Bases de datos SQL (
Microsoft.Sql/servers/databases
): las bases de datos necesarias para cada servicio habilitado. - Grupo elástico de SQL (
Microsoft.Sql/servers/elasticPools
): grupo elástico que se utiliza para mantener los costes bajos. - Conjuntos de escalado de la máquina virtual (
Microsoft.Compute/virtualMachineScaleSets
): los nodos del clúster:- se utiliza un conjunto de escalas para los nodos de servidor (plano de control de clúster). Como parte del proceso de instalación, añadimos protección de instancia frente a las operaciones de conjunto de escalado a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Para obtener más información sobre la protección de instancias de conjuntos de escalado, consulte la documentación de Azure. Los nodos de servidor también ejecutan cargas de trabajo y tienen un disco de datos dedicado. También tienen la Identidad asignada (Identidad asignada por el usuario). Discos para cada nodo:
- Disco de SO de 256 GiB (
Premium_LRS
) - Disco de binarios de 256 GiB (
Premium_LRS
) - Disco de datos de 512 GiB o 2 TiB (básico o completo,
Premium_LRS
) UltraSSD_LRS
de 16 GiB si está habilitado; de lo contrario,Premium_LRS
- Disco de SO de 256 GiB (
- se utiliza un conjunto de escala para los nodos agentes. Diseñados para ejecutar únicamente cargas de trabajo (no tienen servicios de plano de control). Si el número de nodos agente deseados es 0, se crea un conjunto de escalado vacío. Discos para cada nodo:
- Disco de SO de 256 GiB (
Premium_LRS
) - Disco de binarios de 256 GiB (
Premium_LRS
)
- Disco de SO de 256 GiB (
- Nodos GPU. Opcional. Nodos que se utilizan específicamente para los modelos ML con tarjetas de vídeo. Si el número de nodos GPU deseados es 0, no se crea ningún conjunto de escalado. Discos para cada nodo:
- Disco de SO de 256 GiB (
Premium_LRS
) - Disco de binarios de 256 GiB (
Premium_LRS
)
- Disco de SO de 256 GiB (
- Máquina virtual (
Microsoft.Compute/virtualMachines
): nodo de Task Mining. - Extensión VM (
Microsoft.Compute/virtualMachines/extensions
): se utiliza para instalar Automation Suite. - Discos (
Microsoft.Compute/disks
):- Disco de SO de 256 GiB (
Premium_LRS
) - Disco de binarios de 256 GiB (
Premium_LRS
)
- Disco de SO de 256 GiB (
- Interfaz de red (
Microsoft.Network/networkInterfaces
)
- se utiliza un conjunto de escalas para los nodos de servidor (plano de control de clúster). Como parte del proceso de instalación, añadimos protección de instancia frente a las operaciones de conjunto de escalado a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Para obtener más información sobre la protección de instancias de conjuntos de escalado, consulte la documentación de Azure. Los nodos de servidor también ejecutan cargas de trabajo y tienen un disco de datos dedicado. También tienen la Identidad asignada (Identidad asignada por el usuario). Discos para cada nodo:
- Cuenta de automatización (
Microsoft.Automation/automationAccounts
): cuenta de automatización utilizada para las operaciones del clúster.InstanceRefresh
(Microsoft.Automation/automationAccounts/runbooks
): runbook para iniciar una operación de actualización de instancia en un clúster de Automation Suite.RemoveServers
(Microsoft.Automation/automationAccounts/runbooks
): runbook para eliminar el servidor del clúster de Automation Suite.RemoveNodes
(Microsoft.Automation/automationAccounts/runbooks
): runbook para realizar la eliminación de nodos específicos del clúster de Automation Suite.CheckServerZoneResilience
(Microsoft.Automation/automationAccounts/runbooks
): runbook para comprobar la resistencia de la zona del servidor y distribuir un nodo a otra zona de disponibilidad si es necesario.ImportASModules
(Microsoft.Automation/automationAccounts/runbooks
): runbook para importar los módulos (Microsoft.Automation/automationAccounts/modules
) necesarios para los runbook de Automation Suite.
- Red virtual (
Microsoft.Network/virtualNetworks
): red virtual utilizada para desplegar las máquinas virtuales del nodo.- Subred virtual (
Microsoft.Network/virtualNetworks/subnets
): donde residen todos los nodos. - Subred virtual (
Microsoft.Network/virtualNetworks/subnets
): utilizada para Azure Bastion (Opcional, creada si Azure Bastion está habilitado y no se ha seleccionado una red virtual existente)
- Subred virtual (
- Equilibrador de carga público (
Microsoft.Network/loadBalancers
): utilizado para equilibrar el tráfico hacia los nodos443
- Tráfico HTTPS al clúster6443
: tráfico HTTPS a la API de Kubernetes.
- Equilibrador de carga interno (
Microsoft.Network/loadBalancers
): utilizado durante la instalación para el registro de nodos. Tiene una IP fija y permite el tráfico en todos los puertos. - Bastion (
Microsoft.Network/bastionHosts
): utilizada como un cuadro de salto para acceder a los nodos del clúster.Opcional. No se implementa si has seleccionado una red virtual existente. - Grupo de seguridad de red (
Microsoft.Network/networkSecurityGroups
): utilizado para proteger el tráfico de la subred.PermiteHTTPS
(443) y conexiones internas de VNet. - Puerta de enlace NAT (Network Address Translation) (
Microsoft.Network/natGateways
) - se utiliza para la conectividad saliente durante la instalación. Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará. - Direcciones IP públicas (
Microsoft.Network/publicIpAddresses
)- una utilizada para Azure Bastion.Se implementa si has seleccionado una nueva red virtual y si Azure Bastion está habilitado.
- una utilizada para el equilibrador de carga pública
- una utilizada para la puerta de enlace NAT.Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará.
- Prefijos IP públicas (
Microsoft.Network/publicIPPrefixes
): utilizados para las puertas de enlace NAT.Si se utiliza una VNet existente es necesario proporcionar conectividad saliente, ya que no se implementará. - Zona DNS privada (
Microsoft.Network/privateDnsZones
): ya que esta implementación también puede ser utilizada sin una zona DNS pública, se crea una zona DNS privada.- Registros DNS según sea necesario
- Enlace de red virtual
- Cuenta de almacenamiento (
Microsoft.Storage/storageAccounts
)- Una utilizada para la orquestación de la instalación y la exposición de los registros.
- Opcional Una se implementa si la copia de seguridad está habilitada y se usa como recurso compartido de archivos NFS.