- Información general
- Requisitos
- Recomendado: plantillas de implementación
- Manual: preparar la instalación
- Manual: preparar la instalación
- Paso 1: configurar el registro compatible con OCI para las instalaciones sin conexión
- Paso 2: configurar el almacén de objetos externo
- Paso 3: configurar High Availability Add-on
- Paso 4: configurar Microsoft SQL Server
- Paso 5: configurar el equilibrador de carga
- Paso 6: configurar el DNS
- Paso 7: configurar los discos
- Paso 8: configurar el kernel y la configuración en el nivel del sistema operativo
- Paso 9: configurar los puertos de nodo
- Paso 10: aplicar ajustes diversos
- Paso 12: Validar e instalar los paquetes RPM necesarios
- Paso 13: Generar cluster_config.json
- Configuración de certificados
- Configuración de la base de datos
- Configuración del almacén de objetos externo
- Configuración de URL prefirmada
- Configuración de registro externo compatible con OCI
- Disaster recovery: configuraciones activas/pasivas y activas/activas
- Configuración de High Availability Add-on
- Configuración específica de Orchestrator
- Configuración específica de Insights
- Process Mining-specific configuration
- Configuración específica de Document Understanding
- Automation Suite Robots-specific configuration
- Configuración de la supervisión
- Opcional: configurar el servidor proxy
- Opcional: habilitación de la resistencia a fallos de zona en un clúster multinodo de producción preparada para alta disponibilidad
- Opcional: pasar resolv.conf personalizado
- Optional: Increasing fault tolerance
- parámetros de install-uipath.sh
- Inclusión de un nodo agente dedicado compatible con GPU
- Añadir un nodo agente dedicado a Task Mining
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Automation Suite Robots
- Paso 15: configurar el registro temporal de Docker para las instalaciones sin conexión
- Paso 16: validar los requisitos previos para la instalación
- Manual: realizar la instalación
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Primeros pasos con el Portal de administración del clúster
- Migrating objectstore from persistent volume to raw disks
- Migrar del en el clúster a High Availability Add-on externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Migrar a un registro externo compatible con OCI
- Cambiar manualmente al clúster secundario en una configuración activa/pasiva
- Disaster Recovery: realizar operaciones posteriores a la instalación
- Convertir una instalación existente en una configuración en varios sitios
- Directrices sobre la actualización de una implementación activa/pasiva o activa/activa
- Directrices sobre la copia de seguridad y restauración de una implementación activa/pasiva o activa/activa
- Redireccionando el tráfico de los servicios no compatibles al clúster principal
- Supervisión y alertas
- Migración y actualización
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- B) Migración de tenant único
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Actualizar Automation Suite
- Descargar los paquetes de instalación y obtener todos los archivos del primer nodo del servidor
- Recuperar la última configuración aplicada del clúster
- Actualizar la configuración del clúster
- Configurar el registro compatible con OCI para las instalaciones sin conexión
- Ejecutar la actualización
- Realizar operaciones posteriores a la actualización
- Configuración específica del producto
- Uso de la herramienta de configuración de Orchestrator
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Limpiar la base de datos de Orchestrator
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el paquete sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo actualizar desde Automation Suite 2022.10.10 y 2022.4.11 a 2023.10.2
- Cómo establecer manualmente el nivel de registro de ArgoCD en Info
- Cómo expandir el almacenamiento de AI Center
- Cómo generar el pull_secret_value codificado para registros externos
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- El antivirus causa problemas de instalación
- Automation Suite not working after OS upgrade
- Automation Suite requiere que backlog_wait_time se establezca en 0
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- Error de recopilación de registros del paquete de soporte
- La actualización de nodo único falla en la etapa de tejido
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 no se inicia debido a un problema de espacio
- El volumen no se puede montar y permanece en estado de bucle de conexión/desconexión
- La actualización falla debido a objetos clásicos en la base de datos de Orchestrator
- El clúster de Ceph se encuentra en un estado degradado tras una actualización en paralelo.
- Un componente Insights en mal estado provoca el fallo de la migración
- La actualización del servicio falla para Apps
- Tiempos de actualización in situ
- La migración del registro de Docker se atasca en la fase de eliminación de PVC
- Fallo de aprovisionamiento de AI Center después de actualizar a 2023.10
- La actualización falla en entornos sin conexión
- La validación SQL falla durante la actualización
- pod de snapshot-controller-crds en estado CrashLoopBackOff después de la actualización
- Establecer un intervalo de tiempo de espera para los portales de gestión
- La autenticación no funciona tras la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- Error en la operación GSSAPI debido a un código de estado no válido
- Alarma recibida por un error en el trabajo de Kerberos-tgt-update
- Proveedor de SSPI: servidor no encontrado en la base de datos de Kerberos
- Error en inicio de sesión de un usuario AD debido a una cuenta deshabilitada
- ArgoCD login failed
- Actualizar las conexiones del directorio subyacente
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Unhealthy services after cluster restore or rollback
- Pods atascados en Inicialización: 0 / X
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Ejecutar alta disponibilidad con Process Mining
- La ingestión de Process Mining falló al iniciar sesión con Kerberos
- Después de Disaster Recovery, Dapr no funciona correctamente para Process Mining y Task Mining
- No se puede conectar a la base de datos AutomationSuite_ProcessMining_Warehouse utilizando una cadena de conexión en formato pyodbc
- La instalación de Airflow falla con sqlalchemy.exc.ArgumentError: no se pudo analizar la URL rfc1738 de la cadena ''
- Cómo añadir una regla de tabla de IP para utilizar el puerto 1433 de SQL Server
- Ejecutar la herramienta de diagnóstico
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Paso 1: Preparar la implementación de Azure
La implementación requiere acceso a una suscripción de Azure y un grupo de recursos con el rol de RBAC. El rol de propietario es necesario para crear una identidad administrada asignada por el usuario con el rol de colaborador asignado en el ámbito del grupo de recursos. La identidad administrada es necesaria para administrar las máquinas virtuales (realizar acciones de escalado horizontal y vertical, aplicar protección de instancias, actualizar el sistema operativo).
Puede comprobar su asignación de roles haciendo lo siguiente:
Grupo de recursos → Control de accesos (IAM) → Comprobar acceso → Ver mi acceso
La implementación proporciona un número de VM Standard_D (propósito general), Standard_F y/o Standard_NC (con GPU). La suscripción de Azure tiene una cuota relacionada con el número de núcleos que puede proporcionarse a la familia de VM.
Algunas de las máquinas virtuales implementadas deben aprovisionarse con SSD premium y, según la configuración, con Ultra SSD. Asegúrese de que estos SSD estén disponibles y no estén bloqueados por ninguna política.
Usamos grupos elásticos de SQL para implementar las bases de datos. Asegúrate de que los grupos elásticos de SQL no sean bloqueados por ninguna política.
Para comprobar la cuota de suscripción, ve a Uso + cuotas en Azure Portal.
Como parte del proceso de instalación, añadimos protección de instancia frente a las operaciones de conjunto de escalado a todos los nodos del Conjunto de escalas del servidor. Dado que estas operaciones se realizan desde Azure, sin el contexto del servidor, se evita el mal funcionamiento del clúster. Proporcionamos runbook para operaciones de administración de clústeres. Para obtener más información sobre la protección de instancias de conjuntos de escalado, consulte la documentación de Azure.
Proporcionamos soporte para la finalización de instancias de máquinas virtuales de agentes. Esto significa que cuando se termina una instancia de máquina virtual de agente, acordonamos, drenamos y eliminamos ese nodo del clúster de Automation Suite.
Ejecutamos un script en cada instancia de máquina virtual de agente que agrupa el servicio de metadatos de instancia para eventos de terminación. Cada vez que recibimos un evento, activamos un comando acordonar y un comando de desagüe en el nodo correspondiente, y el servidor también ejecuta un comando de eliminación de nodo para ese nodo específico.
logs
. Cada archivo de registro contiene el nombre del nodo y tiene el sufijo -termination.log
.
Asegúrese de que las SKU de VM estén disponibles para la región de la implementación.
Puede comprobar la disponibilidad en: Productos Azure por región.
.crt
estén codificados en Base64 antes de proporcionarlos.
.pfx
(certificado de servidor). Puede utilizar estas cadenas al rellenar los parámetros de la plantilla. Puede ejecutar este script bash en una máquina con Windows usando el subsistema de Windows para Linux. Utiliza openssl
para convertir los certificados. Ten en cuenta que el certificado del servidor ( .pfx
) debe cumplir con algunosrequisitos.
.pfx
:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Connect AiCenter to an external Orchestrator
en true
y proporcionar certificados para Orchestrator e Identity según los parámetros enumerados en Implementación de Automation Suite en Azure. Para obtener más información sobre cómo obtener los certificados, consulta Certificados en cadena.
Para codificar los certificados en formato base64, ejecute los siguientes comandos:
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
Para registrar AI Center en el Orchestrator externo, debe ejecutar el runbook RegistrarAiCenterExternalOrchestrator.
Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad
De forma predeterminada, las plantillas implementan las VM en tantas zonas de disponibilidad de Azure como sea posible para habilitar la resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad.
No todas las regiones de Azure admiten zonas de disponibilidad. Consulta Azure Geograpies para obtener más detalles.
Las SKU de VM tienen restricciones de zonas de disponibilidad adicionales que puede comprobar utilizando el cmdlet CLI. Consulta Get-AzComputeResourceSku para más detalles.
El clúster se considera resistente a los fallos de zona si los servidores se distribuyen en tres zonas de disponibilidad de Azure. Si la región de Azure no admite zonas de disponibilidad para tipo de VM seleccionada para los servidores, la implementación continuará sin resistencia de zona.
La plantilla proporciona un equilibrador de carga de Azure con una IP pública y una etiqueta de DNS para acceder a los servicios.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
o 168.63.129.16
.
Si deseas acceder al clúster a través de Internet, consulta el Paso 3: Pasos posteriores a la implementación.
La plantilla permite implementar los nodos en una red virtual existente. Sin embargo, la red virtual debe disponer de una subred que cumpla los siguientes requisitos:
- debe tener suficiente espacio libre para dar cabida a todos los nodos y al equilibrador de carga;
- conectividad saliente; configurado preferiblemente a través de una puerta de enlace Nat según la recomendación de Microsoft;
- y debe permitir el tráfico HTTPS en el puerto
443
; - Opcional: tiene un punto final de servicio configurado para
Microsoft.Storage
. Esto es necesario si habilita la copia de seguridad en el momento de la implementación.
Al implementar en una red virtual existente, debe tener el rol de RBAC de propietario para crear una asignación de rol de colaborador en su ámbito. Esto es necesario para la operación de actualización de instancia al escalar horizontalmente.
# of server nodes
x 512GiB) utilizada como recurso compartido NFS y configurar la copia de seguridad para el clúster. De forma predeterminada, el intervalo de copia de seguridad está establecido en 90 minutos y el intervalo de retención es de 72 horas. Puedes cambiar los intervalos de copia de seguridad y retención después de la implementación. Para obtener más información, consulta BackupCluster.
- Azure subscription and permissions
- Cuotas
- Instance protection
- Instance termination
- Disponibilidad de la región de la familia de VM
- Cluster certificate configuration
- External Orchestrator certificates
- Resistencia a fallos de zona en un clúster de producción multinodo preparada para alta disponibilidad
- Dns
- Implementar en una red virtual existente
- Copia de seguridad