- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Notes de publication
- Architecture de déploiement Azure
- Étape 1 : Préparation du déploiement Azure
- Étape 2 : Déploiement d'Automation Suite sur Azure
- Étape 3 : étapes post-déploiement
- Téléchargement des packages d’installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Surveillance et alerte
- Migration et mise à niveau
- Mode d'évaluation à nœud unique en ligne
- Mode d'évaluation à nœud unique hors ligne
- Mode de production en ligne multi-nœuds compatible haute disponibilité
- Mode de production hors ligne multi-nœuds compatible haute disponibilité
- Migration d'un disque physique Longhorn vers LVM
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment désactiver TLS 1.0 et 1.1
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le bundle sf-logs
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment désactiver le déchargement de la somme de contrôle de la carte réseau
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- Erreur de validation de la chaîne de connexion SQL
- Échec après la mise à jour du certificat
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Impossible de se connecter après la migration
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- Kinit : impossible de trouver le KDC pour le domaine <domaine AD> lors de l’obtention des informations d’identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- Échec de la connexion de l'utilisateur <ADDOMAIN><aduser>. Raison : le compte est désactivé.
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- MongoDB ou applications métier dégradées après la restauration du cluster
- Services défectueux après la restauration ou la restauration du cluster
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation de l'outil Automation Suite Support Bundle
- Explorer les journaux
Étape 1 : Préparation du déploiement Azure
Cette page explique comment préparer votre environnement Azure.
Le déploiement nécessite l'accès à un abonnement Azure et à un groupe de ressources avec le rôle RBAC Propriétaire.
Vous pouvez vérifier l'attribution de votre rôle en procédant comme suit :
Groupe de ressources (Resource Group) → Contrôle d'accès (Access Control) (IAM) → Vérifier l'accès (Check Access) → Afficher mon accès (View My Access)
Le déploiement enregistre un certain nombre de machines virtuelles Standard_D (à usage général), Standard_E et/ou Standard_NC (avec GPU). L'abonnement Azure présente un quota pour le nombre de cœurs qui peuvent être enregistrés pour la famille de machines virtuelles.
Vérifiez le quota d'abonnement en accédant à Utilisation + quotas (Usage + quotas) dans le portail Azure.
Assurez-vous que les références SKU de machine virtuelle sont disponibles pour la région dans laquelle vous déployez.
Vous pouvez vérifier la disponibilité dans la section : Produits Azure par région (Azure Products by Region).
Résilience aux défaillances zonales dans un cluster en mode de production multi-nœuds compatible haute disponibilité
Par défaut, les modèles déploient les machines virtuelles sur autant de zones de disponibilité Azure que possible pour activer la résilience aux défaillances zonales dans un cluster de mode de production multi-nœuds compatible haute disponibilité.
Toutes les régions Azure ne prennent pas en charge les zones de disponibilité. Voir Régions Azure (Azure Geographies) pour plus de détails.
Les références SKU de machine virtuelle ont des restrictions de zones de disponibilité supplémentaires que vous pouvez vérifier à l'aide de la cmdlet de CLI. Voir Get-AzComputeResourceSku pour plus de détails.
Le cluster est considéré comme résilient aux défaillances zonales si les serveurs sont répartis sur trois zones de disponibilité Azure. Si la région Azure ne prend pas en charge les zones de disponibilité pour le type de machine virtuelle sélectionné pour les serveurs, le déploiement se poursuivra sans résilience de zone.
Le modèle enregistre un équilibreur de charge Azure avec une adresse IP publique et une étiquette DNS pour accéder aux services.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
ou 168.63.129.16
.
Si vous souhaitez accéder au cluster via Internet, vous pouvez consulter Étape 3 : Étapes de post-déploiement.
Le modèle vous permet de déployer les nœuds dans un réseau virtuel existant. Cependant, le réseau virtuel doit avoir un sous-réseau qui répond aux exigences suivantes :
- dispose de suffisamment d'espace d'adressage libre pour accueillir tous les nœuds et l'équilibreur de charge interne ;
- a une connectivité sortante configurée via une passerelle NAT ;
- autorise le trafic HTTPS sur le port
443
.