- Información general
- Requisitos
- Instalación
- Preguntas y respuestas: plantillas de implementación
- Notas relacionadas
- Arquitectura de implementación de Azure
- Paso 1: Preparar la implementación de Azure
- Paso 2: Implementar Automation Suite en Azure
- Paso 3: Pasos posteriores a la implementación
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Task Mining
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Gestionar el clúster en ArgoCD
- Configurar el servidor NFS externo
- Automatizado: Habilitar la copia de seguridad en el clúster
- Automatizado: Deshabilitar la copia de seguridad en el clúster
- Automatizado, en línea: restaurar el clúster
- Automatizado, sin conexión: restaurar el clúster
- Manual: Habilitar la copia de seguridad en el clúster
- Manual : Deshabilitar la copia de seguridad en el clúster
- Manual, en línea: restaurar el clúster
- Manual, sin conexión: restaurar el clúster
- Configuración adicional
- Migrating objectstore from persistent volume to raw disks
- Supervisión y alertas
- Migración y actualización
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Step 6: Migrating standalone Insights
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el paquete sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación de NIC
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- Automation Suite not working after OS upgrade
- Automation Suite requiere que Backlog_wait_time se establezca 1
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- RKE2 falla durante la instalación y la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- No se puede iniciar la sesión después de la migración
- Kinit: no se puede encontrar el KDC para el dominio <AD> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- La operación GSSAPI ha fallado con un error: se ha suministrado un código de estado no válido (las credenciales del cliente han sido revocadas).
- Alarma recibida por trabajo de actualización Kerberos-tgt fallido
- Proveedor SSPI: servidor no encontrado en la base de datos de Kerberos
- Error de inicio de sesión para el usuario <ADDOMAIN> <aduser>. Razón: la cuenta está deshabilitada.
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- Después de la instalación inicial, la aplicación ArgoCD pasó al estado de progreso
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Inconsistencia inesperada, ejecuta fsck manualmente
- MongoDB o aplicaciones empresariales degradadas después de la restauración del clúster
- Falta el operador de Self-heal y el repositorio de Sf-k8-utils
- Servicios en mal estado después de la restauración o reversión del clúster
- El pod de RabbitMQ se atasca en CrashLoopBackOff
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Paso 1: Preparar la implementación de Azure
La implementación requiere acceso a una suscripción de Azure y un grupo de recursos con el rol RBAC Propietario. El rol Propietario es necesario para crear una Identidad administrada asignada al usuario con el rol Colaborador asignado en el ámbito del Grupo de recursos. La Identidad administrada es necesaria para gestionar las máquinas virtuales (realiza acciones de escalado hacia dentro y hacia fuera, aplica protección de instancias y actualiza el sistema operativo).
Puede comprobar su asignación de roles haciendo lo siguiente:
Grupo de recursos → Control de accesos (IAM) → Comprobar acceso → Ver mi acceso
La implementación proporciona un número de VM Standard_D (propósito general), Standard_E y/o Standard_NC (con GPU). La suscripción de Azure tiene una cuota relacionada con el número de núcleos que puede proporcionarse a la familia de VM.
Compruebe la cuota de suscripción en Uso + cuotas, en el portal de Azure.
Como parte del proceso de instalación, añadimos protección de instancias desde las operaciones de conjunto de escala a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Proporcionamos runbooks para operaciones de gestión del clúster. Para obtener más información sobre Protección de instancias de Establecer escala, consulta la documentación de Azure.
Proporcionamos soporte para la finalización de instancias de máquinas virtuales de agentes. Esto significa que cuando se termina una instancia de máquina virtual de agente, acordonamos, drenamos y eliminamos ese nodo del clúster de Automation Suite.
Ejecutamos un script en cada instancia de Máquina virtual agente que agrupa wl Servicio de metadatos de las instancias para eventos de Finalización. Cada vez que recibimos un evento, desencadenamos un cordón y un comando de drenaje en el nodo respectivo, y un servidor también ejecuta un comando de eliminación de nodo para ese nodo específico.
logs
. Cada archivo de registro contiene el nombre del nodo y tiene el sufijo -termination.log
.
Asegúrese de que las SKU de VM estén disponibles para la región de la implementación.
Puedes comprobar la disponibilidad en: Productos de Azure por región.
.crt
estén codificados en Base64 antes de proporcionarlos.
.pfx
(certificado de servidor). Puede utilizar estas cadenas al rellenar los parámetros de la plantilla. Puede ejecutar este script bash en una máquina con Windows usando el subsistema de Windows para Linux. Utiliza openssl
para convertir los certificados. Ten en cuenta que el certificado del servidor (el .pfx
) debe cumplir con algunos [requisitos (doc: multi-nodo-configuring-the-certificate # server-certificate-requirements).
.pfx
:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad
De forma predeterminada, las plantillas implementan las VM en tantas zonas de disponibilidad de Azure como sea posible para habilitar la resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad.
No todas las regiones de Azure admiten zonas de disponibilidad. Consulta Azure Geograpies para obtener más detalles.
Las SKU de VM tienen restricciones de zonas de disponibilidad adicionales que puede comprobar utilizando el cmdlet CLI. Consulta Get-AzComputeResourceSku para más detalles.
El clúster se considera resistente a los fallos de zona si los servidores se distribuyen en tres zonas de disponibilidad de Azure. Si la región de Azure no admite zonas de disponibilidad para tipo de VM seleccionada para los servidores, la implementación continuará sin resistencia de zona.
La plantilla proporciona un equilibrador de carga de Azure con una IP pública y una etiqueta de DNS para acceder a los servicios.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
o 168.63.129.16
.
Si deseas acceder al clúster a través de Internet, consulta el Paso 3: Pasos posteriores a la implementación.
La plantilla permite implementar los nodos en una red virtual existente. Sin embargo, la red virtual debe disponer de una subred que cumpla los siguientes requisitos:
- debe tener suficiente espacio libre para dar cabida a todos los nodos y al equilibrador de carga;
- conectividad saliente; preferiblemente configurada a través de una puerta de enlace NAT según la recomendación de Microsoft;
- y debe permitir el tráfico HTTPS en el puerto
443
; - Opcional: tiene un punto final de servicio configurado para
Microsoft.Storage
. Esto es necesario si habilita la copia de seguridad en el momento de la implementación.
Al implementar en una red virtual existente, debe tener el rol de RBAC de propietario para crear una asignación de rol de colaborador en su ámbito. Esto es necesario para la operación de actualización de instancia al escalar horizontalmente.
La plantilla te permite habilitar la copia de seguridad en el momento de la implementación. Esto implica crear una cuenta de almacenamiento de Microsoft con una capacidad de almacenamiento de 10 TiB utilizada como recurso compartido NFS y configurar la copia de seguridad para el clúster. El intervalo de copia de seguridad se establece en 12 horas para que coincida con la frecuencia de copia de seguridad de la base de datos SQL de Azure.
- Azure subscription and permissions
- Cuotas
- Instance protection
- Instance termination
- Disponibilidad de la región de la familia de VM
- Configuración de certificados
- Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad
- Dns
- Implementar en una red virtual existente
- Copia de seguridad