- Información general
- Requisitos
- Instalación
- Comprobaciones de requisitos previos
- Descarga de los paquetes de instalación
- clúster uipathctl
- mantenimiento del clúster de uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- actualización del clúster de uipathctl
- configuración de uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- Alertas de configuración de uipathctl
- Complemento de alertas de configuración de uipathctl
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- orchestrator de configuración de uipathctl
- get-config de uipathctl config del orquestador
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- salud de uipathctl
- Paquete de salud de uipathctl
- comprobación de estado de uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifiesto de uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- lista de manifiesto de aplicaciones de uipathctl
- uipathctl manifest list-revisions
- uipathctl manifest render
- prerrequisito de uipathctl
- uipathctl prereq create
- uipathctl prereq run
- recurso uipathctl
- informe de recursos uipathctl
- instantánea de uipathctl
- copia de seguridad de instantánea de uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- versión de uipathctl
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- B) Migración de tenant único
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Uso de la herramienta de configuración de Orchestrator
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Solución de problemas
Escenarios de implementación
Una implementación en línea de Automation Suite es aquella que requiere acceso a Internet durante la instalación y el tiempo de ejecución. Todos los productos de UiPath® y las bibliotecas compatibles se alojan bien en el registro de UiPath® o bien en el almacén de terceros de confianza de UiPath.
Puede limitar el acceso a Internet con la ayuda de un firewall restringido o un servidor proxy bloqueando todo el tráfico de Internet que no sea el requerido por Automation Suite . Para obtener más información sobre las reglas de firewall o proxy, consulta Configuración del proxy.
Una implementación sin conexión (aislada) es una configuración completamente aislada sin acceso a Internet. Este tipo de configuración requiere la instalación de un registro adicional para almacenar todas las imágenes de contenedor y binarios de los productos UiPath®, que se envían en forma de tarball.
No se le permite cambiar el método de implementación después de la instalación. Esto significa que no puede cambiar a la instalación sin conexión si la instalación se realiza en línea y viceversa. Le recomendamos elegir su estrategia de implementación después de una consideración detenida.
Puedes hacer referencia a los siguientes diagramas de arquitectura para implementar Automation Suite en EKS.
Implementación en línea
Implementación sin conexión
El diagrama de arquitectura anterior muestra cómo se puede configurar Automation Suite en el clúster de AWS EKS.
Un clúster de EKS se implementa en una sola región de AWS, donde los nodos de trabajo de EC2 están en un grupo de autoescalado distribuido en tres zonas de disponibilidad. La distribución de nodos a través de las zonas de disponibilidad es lo que aporta resistencia al fallo completo de la zona.
Cada zona tiene una subred privada y una subred pública. Los nodos de trabajo EC2 se alojan en una subred privada, mientras que la subred pública aloja una dirección IP elástica y una puerta de enlace Nat. La puerta de enlace Nat es necesaria para conectarse a Internet mientras se accede al plano de control de EKS desde los nodos de trabajo y se conecta al registro de Docker para obtener las imágenes del contenedor para la implementación de Automation Suite .
Las direcciones IP elásticos alojadas en cada subred pública se pasan a Automation Suite durante la instalación para registrarla como un punto final en el que Istio debe escuchar el tráfico entrante. Por la misma razón, el equilibrador de carga de red (NLB) debe usar estos puntos finales para reenviar cualquier solicitud realizada a Automation Suite .
Los orígenes de datos como Amazon RDS para Microsoft SQL Server, el depósito S3, el sistema de archivos elástico y la caché elástica deben configurarse para tener suficiente redundancia en caso de error y se deben acceder desde la subred privada donde se alojan las instancias de trabajo EC2.
-
Automation Suite no tiene reglas de afinación para garantizar que los pods de trabajadores se distribuyan por igual en la zona. Si hay algún error a nivel de zona, puede haber una degradación momentánea del servicio, que se resolvería cuando el plano de control de EKS mueva automáticamente ese servicio a una nueva zona.
-
Insights requiere que los volúmenes de EBS almacenen el panel y los otros metadatos. En AWS, los volúmenes de EBS están vinculados a la zona en la que están presentes y no se mueven cuando la zona está inactiva. Las estadísticas no estarán disponibles hasta que se recupere la zona en la que se programaron.
-
EKS no permite el autoescalado por defecto, a diferencia de AKS. Para activar esta característica, normalmente debes instalar y configurar software adicional como Metrics Server y Cluster-Autoscaler, o soluciones alternativas que ofrezcan capacidades de autoescala similares.
Puedes hacer referencia a los siguientes diagramas de arquitectura para implementar Automation Suite en AKS.
Implementación en línea
Implementación sin conexión
Un clúster AKS se implementa en una sola región donde los nodos de trabajo se distribuyen en los grupos de nodos del sistema y de usuario. Los componentes principales de AKS (excepto el plano de control) se alojan en el grupo de nodos del sistema, como CNI, CoreDNS, etc. Además, los servicios básicos de UiPath® también se alojan en el mismo grupo de nodos. Los grupos de nodos de usuario adicionales pueden alojar los nodos de trabajo para Automation Suite Robots, Task Mining y GPU.
Cada grupo de nodos aloja el conjunto de escalado de máquinas virtuales (VMSS), lo que garantiza que los nodos trabajadores se distribuyan en varias zonas para proporcionar resistencia a errores de zona y escalar cuando sea necesario.
La dirección IP estática asociada con el equilibrador de carga se pasa a Automation Suite durante la instalación para registrarla como un punto final en el que Istio debe escuchar cualquier tráfico entrante. Por la misma razón, Azure Carga Equilibrador (L4) debe usar estos puntos de conexión para reenviar cualquier solicitud a Automation Suite .
Los orígenes de datos como Microsoft SQL Server, la cuenta de almacenamiento de Azure y la caché de Azure Redis deben configurarse para tener suficiente redundancia en caso de error y se deben acceder a ellos desde la subred donde se alojan los nodos de trabajo de AKS.
Además, puede ser necesario un servidor de salto / bastión adicional, que puede tener todos los privilegios necesarios para operar el clúster de AKS.
Automation Suite no tiene reglas de afinación para garantizar que los pods de trabajadores se distribuyan por igual en la zona. Si hay algún error a nivel de zona, puede haber una degradación momentánea del servicio, que se resolverá cuando el plano de control de AKS mueva automáticamente ese servicio a una nueva zona.