automation-suite
2022.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide d'installation d'Automation Suite

Dernière mise à jour 19 déc. 2024

Architecture de déploiement AWS

Schéma d'architecture



Liste complète des composants

Points d’entrée

  • Pile principale ‑ point d'entrée principal :

    • Pile de réseau
    • Pile Uipath-sf
  • Pile configurable en détail :

    • Pile de réseau
    • Pile Uipath-sf
  • Pile Uipath-sf

Piles imbriquées

  • Uipath-sf :

    • Pile SSL
    • Pile de routage
    • Pile de serveur
    • Pile de base de données
    • Pile de sauvegarde
    • Pile de gestion
    • Fonctions Lambda (AWS::Lambda::Function) :
      • FindAMIFunction – pour trouver un ID d'AMI correspondant.
      • CreateInputJsonFunction – pour créer la configuration utilisée par le programme d'installation d'Automation Suite.
      • ComputeResourceSizeFunction – pour calculer la configuration matérielle minimale des instances EC2 requise, en fonction des services sélectionnés et du type de déploiement.
    • Rôles IAM (AWS::IAM::Role) pour que les fonctions Lamdda fournissent des autorisations minimales :
      • FindAmiLambdaRole
      • CreateInputJsonLambdaRole
      • ComputeResourceSizeLambdaRole
    • Clés secrètes (AWS::SecretsManager::Secret) pour stocker les informations sensibles :
      • RDSPassword
      • OrgSecret
      • PlatformSecret
      • Clé secrète ArgoCD
      • ArgoCdUserSecret
      • InputJsonSecret
      • KubeconfigSecret
    • Pile SSL (facultatif)
  • Pile de réseau (facultatif)
  • Pile de sauvegarde (facultatif) :

    • ClusterBackupStorage (AWS::EFS::FileSystem) ‑ Amazon Elastic File System utilisé pour stocker la sauvegarde.
    • SharedStorageSecurityGroup ( AWS::EC2::SecurityGroup ) – Groupe de sécurité utilisé pour autoriser les connexions réseau NFS à partir des nœuds du cluster.
    • SharedStorageMountTargetOne (AWS::EFS::MountTarget) – Ressource qui crée la cible de montage pour le système de fichiers EFS et le premier sous-réseau privé.
    • SharedStorageMountTargetTwo (AWS::EFS::MountTarget) : Ressource qui crée la cible de montage pour le système de fichiers EFS et le deuxième sous-réseau privé.
    • SharedStorageMountTargetThree (AWS::EFS::MountTarget) : Ressource facultative qui crée la cible de montage pour le système de fichiers EFS et le troisième sous-réseau privé.
  • Pile de la base de données(Database stack) :

    • RDSDBInstance (AWS::RDS::DBInstance) – L'instance de base de données Amazon RDS. L'UGS de la base de données est db.m5.2xlarge.
    • DBSubnetGroup (AWS::RDS::DBSubnetGroup) – Groupe de sous-réseaux privé qui contient les sous-réseaux privés.
    • DbSecurityGroup (AWS::EC2::SecurityGroup) – Groupe de sécurité permettant d'accéder à l'instance de base de données.
  • Pile de routage:REMARQUE: les piles Alb et Nlb sont des configurations qui s'excluent mutuellement

    • Pile Alb :

      • ExternalLoadBalancer (AWS::ElasticLoadBalancingV2::LoadBalancer) – Équilibreur de charge d'application utilisé pour distribuer le trafic Automation Suite. Il peut être interne ou connecté à Internet.
      • ELBSecurityGroup (AWS::EC2::SecurityGroup) – Le groupe de sécurité appliqué à l'équilibreur de charge.
      • HttpsTargetGroup (AWS::ElasticLoadBalancingV2::TargetGroup) – Le groupe cible de l'équilibreur de charge.
      • HttpsListener (AWS::ElasticLoadBalancingV2::Listener) : L'écouteur de l'équilibreur de charge.
    • Pile Nlb :

      • ExternalLoadBalancer (AWS::ElasticLoadBalancingV2::LoadBalancer) : Équilibreur de charge réseau utilisé pour distribuer le trafic Automation Suite. Il peut être interne ou connecté à Internet.
      • TcpTargetGroup (AWS::ElasticLoadBalancingV2::TargetGroup) – Le groupe cible de l'équilibreur de charge.
      • TcpListener (AWS::ElasticLoadBalancingV2::Listener) : L'écouteur de l'équilibreur de charge.
    • KubeLoadBalancer (AWS::ElasticLoadBalancingV2::LoadBalancer) – Équilibreur de charge de réseau privé utilisé pour l'enregistrement des nœuds.
    • KubeApiTcpTargetGroup (AWS::ElasticLoadBalancingV2::TargetGroup) – Le groupe cible pour le trafic d'enregistrement de nœud du KubeLoadBalancer.
    • KubeApiTcpListener (AWS::ElasticLoadBalancingV2::Listener) : L'écouteur pour le trafic d'enregistrement de nœud du KubeLoadBalancer.
    • Rke2RegistrationTcpTargetGroup (AWS::ElasticLoadBalancingV2::TargetGroup) – Le groupe cible pour le trafic d'enregistrement de nœud du KubeLoadBalancer.
    • Rke2RegistrationTcpListener (AWS::ElasticLoadBalancingV2::Listener) : L'écouteur pour le trafic d'enregistrement de nœud du KubeLoadBalancer.
    • RootRecordSet (AWS::Route53::RecordSet) – DNS. Un enregistrement pour le nom de domaine complet.
    • SubdomainRecordSet (AWS::Route53::RecordSet) – DNS. Un enregistrement pour les sous-domaines du nom de domaine complet.
  • Pile de gestion (Management stack) :

    • LifecycleAutomationLogs (AWS::Logs::LogGroup) – Groupe de journaux pour la journalisation des événements de l'automatisation SSM.
    • Documents SSM (AWS::SSM::Document) ensembles d'étapes utilisées pour permettre une suppression progressive des nœuds :
      • ServerRemoveInstanceDocument
      • AgentRemoveInstanceDocument
      • UpdateAMIDocument – Met à jour l'ID AMI des groupes Auto Scaling.
    • Hooks Autoscaling Lyfecycle (AWS::AutoScaling::LifecycleHook) qui nous permettent d'exécuter les documents SSM lorsqu'une instance EC2 reçoit un événement de terminaison d'instance :
      • ServerAsgLifeCycleHookTerminating
      • AgentAsgLifeCycleHookTerminating
    • Règles d'événement (AWS::Events::Rule) qui déclenchent l'exécution des documents SSM :
      • ServerTerminateEventRule
      • AgentTerminateEventRule
    • Rôles IAM (AWS::IAM::Role) nécessaires à l'exécution des documents SSM et à l'ajout de journaux au groupe de journaux :
      • AutomationAssumeRole
      • EventsBridgeAssumeRole
    • Pile de serveurs (server stack) :
    • ServerLaunchConfiguration (AWS::EC2::LaunchTemplate) – Configuration de l'instance EC2 pour les nœuds de serveur. Configuration du disque :
      • Disque du système d'exploitation – ugs gp2, capacité 128 Gio
      • Disque de cluster – ugs gp2, capacité 300 Go
      • Disque etcd – ugs io1, capacité 32 Gio
      • Disque de données – ugs gp2, capacité 512 Go ou 2 To selon les services sélectionnés.
    • AgentLaunchConfiguration (AWS::EC2::LaunchTemplate) : Configuration de l'instance EC2 pour les nœuds agent. Configuration du disque :
      • Disque du système d'exploitation – ugs gp2, capacité 128 Gio
      • Disque de cluster – ugs gp2, capacité 300 Go
    • GpuEnabledNode (AWS::EC2::Instance) – Nœud GPU facultatif. Il a la même configuration de disque qu'un agent.
    • TaskMiningNode (AWS::EC2::Instance) - Nœud Task Mining facultatif. Déployé uniquement si le service Task Mining est sélectionné. Il a la même configuration de disque qu'un agent.
    • BastionHost (AWS::EC2::Instance) – Instance EC2 facultative utilisée pour SSH avec des nœuds de cluster. Il a le type d'instance t3.large et un disque gp2 de 200 Go.
    • ServerAutoScalingGroup (AWS::AutoScaling::AutoScalingGroup) – Groupe Auto Scaling pour les serveurs.
    • AgentAutoScalingGroup (AWS::AutoScaling::AutoScalingGroup) : Groupe Auto Scaling pour les agents.
    • ServiceFabricIamRole (AWS::IAM::Role) facultatif qui dispose des autorisations pour :
      • écrire des journaux
      • lire les configurations des instances EC2
      • télécharger les ressources AWS Quickstart
      • accéder au secret de configuration de l'installation d'Automation Suite
      • accéder à la clé secrète de configuration du cluster kubeconfig
    • ServiceFabricSecurityGroup (AWS::EC2::SecurityGroup) – Groupe de sécurité permettant d'accéder aux applications UiPath.
    • BastionSecurityGroup (AWS::EC2::SecurityGroup) – Groupe de sécurité facultatif permettant l'accès SSH à Bastion
    • AsgProcessModifierFunction (AWS::Lambda::Function) – Utilisé pour modifier les processus ASG lors de la création de la pile CF.
    • AsgProcessModificationRole (AWS::IAM::Role) – Rôle IAM pour fournir des autorisations minimales pour le AsgProcessModifierFunction
    • Paramètres SSM (AWS::SSM::Parameter) :
      • InstanceAMIIdSSMParameter – Stocke l'ID AMI des nœuds.
      • InstanceAMIImageNameSSMParameter – Contient le nom de l'image utilisé au moment du déploiement ou mis à jour via le UpdateAMIDocument.
    • Hooks Autoscaling Lyfecycle (AWS::AutoScaling::LifecycleHook) qui nous permettent de faire passer les instances EC2 à l'état EnService (InService) une fois le programme d'installation réussi :
      • ServerAsgLifeCycleHookLaunching
      • AgentAsgLifeCycleHookLaunching

Déploiement et mappage des types d'instances

Le modèle calcule dynamiquement le matériel nécessaire au déploiement comme suit :

  • Selon les services installés (sélection de produits de base ou complète), il définit les exigences minimales au niveau du cluster.
  • Selon le profil de déploiement (profil à nœuds multiples ou à nœud unique), il définit la configuration minimale requise pour une seule machine virtuelle.
  • Sélectionne les types d'instances en fonction de leur disponibilité dans la région que vous déployez et des exigences susmentionnées.

La table suivante montre les mappages entre le déploiement et les types d'instances possibles :

Type de déploiement

Type d’instance

Nœud unique de base

c5.4xlarge, c5a.4xlarge, m5.4xlarge, m5a.4xlarge

Nœud unique complet

c5a.8xlarge, c5.9xlarge, m5.8xlarge

Multi-nœud de base

c5.4xlarge, c5a.4xlarge, m5.4xlarge, m4.4xlarge

Multi-nœud complet

c5a.8xlarge, c5.9xlarge, m5.8xlarge, m5a.8xlarge
  • Schéma d'architecture
  • Liste complète des composants
  • Points d’entrée
  • Piles imbriquées
  • Déploiement et mappage des types d'instances

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.