- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Notas relacionadas
- Arquitectura de implementación de Azure
- Paso 1: Preparar la implementación de Azure
- Paso 2: Implementar Automation Suite en Azure
- Paso 3: Pasos posteriores a la implementación
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Gestionar el clúster en ArgoCD
- Configurar el servidor NFS externo
- Automatizado: Habilitar la copia de seguridad en el clúster
- Automatizado: Deshabilitar la copia de seguridad en el clúster
- Automatizado, en línea: restaurar el clúster
- Automatizado, sin conexión: restaurar el clúster
- Manual: Habilitar la copia de seguridad en el clúster
- Manual : Deshabilitar la copia de seguridad en el clúster
- Manual, en línea: restaurar el clúster
- Manual, sin conexión: restaurar el clúster
- Configuración adicional
- Migrating objectstore from persistent volume to raw disks
- Supervisión y alertas
- Migración y actualización
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Step 6: Migrating standalone Insights
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el paquete sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación de NIC
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- Automation Suite not working after OS upgrade
- Automation Suite requiere que Backlog_wait_time se establezca 1
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- RKE2 falla durante la instalación y la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- No se puede iniciar la sesión después de la migración
- Kinit: no se puede encontrar el KDC para el dominio <AD> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Error de inicio de sesión para el usuario <ADDOMAIN> <aduser>. Razón: la cuenta está deshabilitada.
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- Después de la instalación inicial, la aplicación ArgoCD pasó al estado de progreso
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Inconsistencia inesperada, ejecuta fsck manualmente
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- Servicios en mal estado después de la restauración o reversión del clúster
- El pod de RabbitMQ se atasca en CrashLoopBackOff
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Paso 3: Pasos posteriores a la implementación
\
puede no funcionar como se espera. Para garantizar que las nuevas líneas se interpreten correctamente, utilice el widget de portapapeles de la consola.
installResult
(en el contenedor) es successful
. El contenido será failed
si falla la instalación.
El proceso de instalación genera certificados autofirmados en su nombre. No obstante, la plantilla de implementación de Azure también ofrece la opción de proporcionar un certificado de servidor emitido por una autoridad de certificación en el momento de la instalación en lugar de utilizar un certificado autofirmado de manera automática.
Estos certificados autofirmados caducarán en 90 días, y deberá sustituirlos por certificados firmados por una autoridad de certificación de confianza en cuanto finalice la instalación. Si no actualiza los certificados, la instalación dejará de funcionar transcurridos 90 días.
Para obtener instrucciones, consulta Gestión de certificados.
Si necesita más información sobre el proceso de instalación de Automation Suite u otras operaciones, un buen lugar para comenzar es la cuenta de almacenamiento utilizada para almacenar varios indicadores y registros durante la implementación y el mantenimiento del clúster.
Para localizar la cuenta de almacenamiento, siga los siguientes pasos:
El contenedor de indicadores almacena varios indicadores o archivos necesarios para la orquestación o simplemente para informar del estado de varias operaciones. En un clúster nuevo, el contenido del contenedor de indicadores suele tener el aspecto que se muestra en el siguiente ejemplo:
Los archivos de los contenedores de indicadores se utilizan para organizar diversas operaciones, como el proceso de instalación de Automation Suite en el clúster, u operaciones específicas del clúster, como la actualización de instancias. Por ejemplo:
uipath-server-000000.success
indica que la instalación de la infraestructura se completó correctamente en ese nodo específico del clúster;installResult
leesuccess
si la instalación general se ha realizado correctamente.
Al realizar una operación, normalmente genera un archivo de registro en el contenedor de registros . En un clúster nuevo, el contenido del contenedor de registros normalmente se ve como se muestra en el siguiente ejemplo:
Cada archivo del contenedor de registros representa los registros de un paso específico del proceso de instalación. Por ejemplo:
infra-uipath-server-000000.log
almacena los registros de instalación de la infraestructura;fabric.log
almacena los registros de la instalación de la estructura;services.log
almacena los registros para la instalación de la aplicación y los servicios.
Una vez completada la instalación, deberá acceder a las salidas de implementación en la pestaña Salidas.
DateTime
) → Salidas.
Salida |
Descripción |
---|---|
Documentación |
Un enlace a la documentación. |
URL |
La URL del equilibrador de carga. Puede utilizarse para el acceso directo. Si se activaron dominios personalizados, este es el dominio que utilizaría para el enlace CNAME. |
KeyVaultURL |
La URL de Azure Portal para el almacén de claves creado por la implementación. Contiene todos los secretos (credenciales) que se utilizaron en la implementación. |
ArgoCDURL |
La URL para acceder a ArgoCD. Está disponible en la VNet. El acceso externo a esta URL debe configurarse como se describe en el Paso 4: configurar el DNS. |
ArgoCDPassword |
La contraseña que se utiliza para iniciar sesión en el portal de ArgoCD. |
HostAdminUsername y HostAdminPassword |
Las credenciales utilizadas para la administración del host. |
Todas las credenciales utilizadas en la implementación se almacenan como secretos dentro de un almacén de claves aprovisionado durante la implementación. Para acceder a los secretos, filtre los recursos del grupo de recursos, busque Almacén y, a continuación, haga clic en Secretos.
The operation “List” is not enabled in the key vault’s access policy
en la pestaña Secretos, siga estos pasos:
- Diríjase a Directivas de acceso → Añadir directiva de acceso → Configurar la plantilla → Gestión de secretos → Seleccionar principal.
- Seleccione su usuario y, a continuación, haga clic en Guardar.
- Vuelva a Secretos. La advertencia debería haber desaparecido y los secretos deberían ser visibles.
Las máquinas virtuales se aprovisionan dentro de una VNet privada. Puede acceder a ellas a través de Azure Bastion, siguiendo estos pasos:
Tal como se menciona en el Paso 1: Preparar la implementación de Azure, la implementación de Automation Suite en Azure crea un equilibrador de carga con una IP pública y una etiqueta de DNS asociada. Esta etiqueta de DNS es propiedad de Microsoft.
La implementación también aprovisiona una zona de DNS privada dentro de la VNet del clúster y añade varios registros que se utilizan durante el proceso de instalación y configuración.
Si elige conectarse desde una máquina externa, no podrá utilizar la zona de DNS privada para resolver el DNS de varios servicios, por lo que deberá añadir estos registros a su archivo de host.
Consulta Paso 4: Configurar el DNS para obtener más detalles.
Ahora debería poder conectarse a varios servicios que se ejecutan en su clúster.
La interfaz de usuario de uso general de Automation Suite sirve de portal tanto para los administradores como para los usuarios de su organización. Se trata de un recurso común en el ámbito de la organización desde el que todo el mundo puede acceder a todas las áreas de Automation Suite: páginas de administración, páginas de la plataforma, páginas específicas de los servicios y también páginas específicas de los usuarios.
Para acceder a Automation Suite, siga estos pasos:
- Diríjase a la siguiente URL:
https://${Loadbalancer_dns}
, donde<loadbalancer_dns>
es la etiqueta de DNS para el equilibrador de carga. Se encuentra en Salidas. - Cambie a la organización predeterminada.
- El nombre de usuario es orgadmin.
- Recupera la contraseña yendo a Keyvault, Secretos y Contraseña de administrador Host.
El portal del host es donde los administradores de sistemas configurar la instancia de Automation Suite. Los ajustes configurados desde este portal son heredados por todas las organizaciones. Algunos pueden sobrescribirse en el nivel de la organización.
Consulta Gestionar los administradores del sistema para obtener más información sobre los administradores del host.
Consulta Recorrido por la interfaz para obtener más información sobre el portal del host.
Para acceder a la administración del host, siga estos pasos:
- Diríjase a la siguiente URL:
https://${Loadbalancer_dns}
, donde<loadbalancer_dns>
es la etiqueta de DNS para el equilibrador de carga. Se encuentra en Salidas. - Cambie a la organización del host.
- Escribe el nombre de usuario que especificó previamente como valor para el parámetro Nombre de usuario de administrador de UiPath .
- Introduce la contraseña que has especificado previamente como un valor para el parámetro Clave de administrador de UiPath. Recupera la contraseña yendo a Keyvault, Secretos y Contraseña de administrador Host.
Puede utilizar la consola ArgoCD para gestionar los productos instalados.
Para acceder a ArgoCD, siga estos pasos:
- Diríjase a la siguiente URL:
https://alm.${Loadbalancer_dns}
, donde<loadbalancer_dns>
es la etiqueta de DNS para el equilibrador de carga. Se encuentra en Salidas. Ten en cuenta que debes configurar el acceso externo a esta URL, tal como se describe en el Paso 4: Configurar el DNS. - El nombre de usuario es admin.
- Para acceder a la contraseña, vaya a la pestaña Salidas o al almacén de credenciales.
Automation Suite utiliza Rancher para proporcionar herramientas de gestión de clústeres listas para usar. Esto le ayuda a gestionar el clúster y acceder a opciones de supervisión y resolución de problemas.
Consulta Documentación de Rancher para obtener más información.
Consulta Utilizar la pila de supervisión para obtener más información sobre cómo utilizar la supervisión de Rancher en Automation Suite.
Para acceder a la consola de Rancher, siga estos pasos:
Los recursos informáticos aprovisionados en la implementación son conjuntos de escalado de Azure, que facilitan la escalabilidad.
Puede añadir manualmente recursos adicionales a un conjunto de escalado específico, incluyendo la inclusión de nodos de servidor, nodos agente o nodos agente especializados (como nodos de GPU).
Puede llevar a cabo un escalado manual identificando el conjunto de escalado específico y añadiendo recursos directamente.
Para ello, siga estos pasos:
Azure permite un máximo de 15 minutos para prepararse para el apagado, mientras que la finalización elegante de un nodo de Automation Suite varía desde los 20 minutos (para los nodos agente y agente de GPU) a varias horas (en el caso de los nodos servidor).
Para evitar pérdidas de datos, la política de actualización VMSS del servidor está establecida en manual y las máquinas virtuales del servidor tienen habilitada la protección para las acciones del conjunto de escalado. Como resultado, recomendamos gestionar el ciclo de vida del servidor a través de los Runbooks proporcionados.
InstanceRefresh
, RemoveNodes
, RemoveServers
y CheckServerZoneResilience
solo son compatibles con implementaciones de producción multinodo preparadas para alta disponibilidad.
El número de servidores después de ejecutar cualquier runbook debe ser impar y superior a tres (por ejemplo, no puede ejecutar una actualización de instancia si tiene 4 servidores; no puede eliminar un servidor si tiene un total de cinco).
Running
.
Solo se debe ejecutar un runbook a la vez.
Descripción
InstanceRefresh
tiene los siguientes casos de uso:
- Actualice la SKU del sistema operativo VMSS en los conjuntos de escalas de servidor, agente y GPU.
- Realizar una operación de rotación de nodo para uno o más VMS.
- Otros cambios de configuración de VMSS que se aplicaron a VMSS de antemano.
Uso
Detalles de implementación
InstanceRefresh
es un contenedor para el runbook RemoveNodes
. Como resultado, se realiza un seguimiento del estado mientras se ejecutaRemoveNodes
. Actualiza todas las versiones del sistema operativo VMSS (si es necesario) y extrae, según los parámetros recibidos, el nombre de host para la operación de rotación de nodo y los reenvía a RemoveNodes
. Si el clúster tiene exactamente tres servidores, el runbook InstanceRefresh
crea tres nuevos servidores; de lo contrario, RemoveNodes
gestiona la ampliación para mantener al menos un servidor en cada zona de disponibilidad en todo momento.
Descripción
RemoveNodes
tiene los siguientes casos de uso:
- Elimina los nodos especificados del clúster de Automation Suite.
- Realiza una operación de rotación de nodos para una/dos máquinas virtuales.
Uso
Detalles de implementación
RemoveNodes
tiene un enfoque recurrente para superar el tiempo de espera de 3 horas de uso compartido justo. Elimina o vuelve a cargar los primeros o los dos primeros nodos (el número se elige para cumplir la restricción del número impar de servidores) de la lista recibida y vuelve a ejecutar otra instancia del runbook con la lista restante.
La operación de reparación de nodos requiere seguir los siguientes pasos:
- Escale el VMSS con una o dos máquinas virtuales en función de la cantidad de nodos que se eliminarán.
- Realiza la eliminación de nodos para las instancias antiguas.
La operación de eliminación de nodo de un nodo requiere seguir los siguientes pasos:
- Acordonar y vaciar las instancias. El tiempo de espera de la operación se agota después de 20 minutos para un agente y
number_of_instances * 60
minutos para los servidores. - Detenga el servicio rke en las instancias. La operación agota el tiempo de espera después de 5 minutos.
- Elimina los nodos del clúster de Automation Suite y elimina las VM. El tiempo de espera de la operación se agota después de 20 minutos para los agentes y
number_of_instances * 60
minutos para los servidores.
Descripción
RemoveServers
tiene el siguiente caso práctico:
- eliminar servidores del clúster de Automation Suite.
Uso
- Ve al portal de Azure y busca el recurso dominado
RemoveServers
. - Haz clic en el botón de inicio para abrir la lista de parámetros. Completa los parámetros teniendo en cuenta lo siguiente:
-
REMOVEDSERVERSCOUNT
es el número de servidores que se eliminarán. Recomendamos no eliminar más de 2 servidores a la vez para no alcanzar el tiempo de espera de uso compartido justo.
Detalles de implementación
RemoveServers
elimina el número de servidores recibidos como parámetro de las zonas de disponibilidad con la mayor cantidad de máquinas virtuales.
Descripción
CheckServerZoneResilience
escala el VMSS del servidor y utiliza el runbook RemoveServers
para equilibrar los servidores en las zonas de disponibilidad. Es parte del flujo InstanceRefresh
y no se debe ejecutar manualmente.
- En caso de que una máquina virtual no pueda unirse al clúster de Automation Suite, se intentará una reversión. Las máquinas virtuales recién creadas seguirán los mismos pasos que una eliminación de nodo habitual (acordonar, drenar, detener el servicio rke, eliminar el nodo del clúster y eliminar las máquinas virtuales). Puedes encontrar los registros del procedimiento de unión al nodo en la cuenta de almacenamiento, dentro del contenedor de registros , en blob como
infra-<hostname>.log
. -
En caso de error al eliminar los nodos, cualquier runbook se detendrá y mostrará los registros del paso que ha fallado. Solucione el problema, complete el proceso manualmente o con el runbook
RemoveNodes
. Puedes encontrar todos los registros en la cuenta de almacenamiento, dentro del contenedor de registros , de la siguiente manera:- Acordonar y drenar -
<timestamp>-<runbook_abreviation>-drain_nodes.log
- Detener el servicio rke:
<timestamp>-<runbook_abreviation>-stop_rke.log
- Eliminar el nodo del clúster:
<timestamp>-<runbook_abreviation>-remove_nodes.log
- Acordonar y drenar -
- Si hay un tiempo de espera, debes esperar a que finalice su ejecución, comprobar los registros y completar el proceso manualmente o utilizando el runbook de
RemoveNodes
. Todos los runbooks utilizan la característica Comando de ejecución de Azure para ejecutar código en el contexto de las máquinas virtuales. Una limitación de este método es que no devuelve el estado de la ejecución. Por lo tanto, los pasos para acordonar, drenar y detener el servicio rke se ejecutan de forma asíncrona, y el estado se mantiene con los blobs en el siguiente formato:<timestamp>-<runbook_abreviation>-<step_name>.<success/fail>
.
- Validar la instalación
- Actualizar certificados
- Exploring flags and logs
- Contenedor de banderas
- Contenedor de registros
- Acceder a las salidas de implementación
- Salidas de implementación
- Acceder a las máquinas virtuales del clúster
- Requisitos de DNS
- Acceder a la interfaz general de Automation Suite
- Acceder a la administración del host
- Acceder a ArgoCD
- Acceder a Rancher
- Escalar el clúster
- Operaciones de ciclo de vida de máquinas virtuales de Azure
- InstanceRefresh
- RemoveNodes
- RemoveServers
- CheckServerZoneResilience
- Solución de problemas