Automation Suite
2022,4
False
Image de fond de la bannière
Guide d'installation d'Automation Suite
Dernière mise à jour 24 avr. 2024

Étape 3 : étapes post-déploiement

Remarque : Si vous utilisez Azure Bastion, sachez que les commandes copier-coller réparties sur plusieurs lignes (en utilisant \) peuvent ne pas fonctionner comme prévu. Pour vous assurer que les nouvelles lignes soient interprétées correctement, utilisez le widget Presse-papiers de la console.

Validation de l'installation

Pour vérifier si Automation Suite a été installée avec succès, vous devez accéder au compte de stockage, à l'intérieur du conteneur d' indicateurs . L'installation est terminée si le contenu du fichier généré automatiquement appelé installResult (dans le conteneur) est successful. Le contenu sera failed si l'installation a échoué.

Mise à jour des certificats

Important :

Le processus d'installation génère des certificats auto-signés en votre nom. Toutefois, le modèle de déploiement Azure vous donne également la possibilité de fournir un certificat de serveur émis par une autorité de certification au moment de l'installation au lieu d'utiliser un certificat auto-signé généré automatiquement.

Ces certificats expireront sous 90 jours et vous devrez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation sera terminée. Si vous ne mettez pas à jour les certificats, l'installation cessera d'être opérationnelle après 90 jours.

Pour obtenir des instructions, consultez la Gestion des certificats.

Exploration des indicateurs et des journaux

Si vous avez besoin de plus amples informations sur le processus d'installation d'Automation Suite ou d'autres opérations, le compte de stockage utilisé pour stocker divers indicateurs et journaux lors du déploiement et de la maintenance du cluster est un bon point de départ.

Pour localiser le compte de stockage, procédez comme suit :

  1. Accédez au groupe de ressources dans lequel le déploiement a été effectué.
  2. Filtrer par type de ressource Compte de stockage ( Storage Account).
  3. Localisez le compte de stockage dont le nom se termine par st . Par exemple :


  4. Sélectionnez le compte de stockage, puis cliquez sur Conteneurs ( Conteneurs) . Vos options sont les drapeaux et les journaux.


Conteneur d'indicateurs

Le conteneur d' indicateurs stocke divers indicateurs ou fichiers nécessaires à l'orchestration ou simplement pour signaler l'état de diverses opérations. Sur un nouveau cluster, le contenu du conteneur d' indicateurs ressemble généralement à l'exemple suivant :



Les fichiers des conteneurs d' indicateurs sont utilisés pour orchestrer diverses opérations, telles que le processus d'installation d'Automation Suite sur le cluster, ou des opérations de cluster spécifiques, telles que l'actualisation de l'instance. Par exemple :

  • uipath-server-000000.success indique que l'installation de l'infrastructure s'est terminée avec succès sur ce nœud spécifique du cluster ;
  • installResult lit success si l'installation globale est réussie.

Conteneur de journaux

Lors de l'exécution d'une opération, il génère généralement un fichier journal dans le conteneur de journaux . Sur un nouveau cluster, le contenu du conteneur de journaux ressemble généralement à l'exemple suivant :



Chaque fichier du conteneur de journaux représente les journaux d'une étape spécifique du processus d'installation. Par exemple :

  • infra-uipath-server-000000.log stocke les journaux d'installation de l'infrastructure ;
  • fabric.log stocke les journaux pour l'installation de Fabric ;
  • services.log stocke les journaux d'installation de l'application et des services.

Accéder aux sorties du déploiement

Une fois l'installation terminée, vous devez accéder aux sorties de déploiement (Deployment Outputs) dans l'onglet Sorties (Outputs).

Pour ce faire, accédez à votre groupe de ressources (Resource Group), puis à Déploiements (Deployments) → mainTemplate (ou quelque chose comme Microsoft.Template-DateTime) → Sorties (Outputs).






Sorties du déploiement

Sortie

Description

Documentation

Un lien vers la documentation.

URL

L'URL de l'équilibreur de charge. Peut être utilisé pour un accès direct.

Si les domaines personnalisés étaient activés, il s'agirait du domaine que vous utiliseriez pour la liaison CNAME.

KeyVaultURL

L'URL du portail Azure pour le Key Vault créé par le déploiement. Il contient toutes les clés secrètes (informations d'identification) utilisées dans le déploiement.

ArgoCDURL

L'URL pour accéder à ArgoCD. Ceci est disponible dans le réseau virtuel. L'accès externe à cette URL doit être configuré comme décrit dans : Étape 4 : Configuration du DNS.

ArgoCDPassword

Le mot de passe utilisé pour se connecter au portail ArgoCD.

Nom de l'hôte administrateur et l'hôte administrateur mot de passe

Les informations d'identification utilisées pour l'administration de l'hôte.

Toutes les informations d'identification utilisées dans le déploiement sont stockées en tant que clés secrètes dans un Key Vault enregistré pendant le déploiement. Pour accéder aux clés secrètes, filtrez les ressources dans le groupe de ressources, recherchez Coffre (Vault), puis cliquez sur Clés Secrètes (Secrets).

Remarque :
Si l'avertissement The operation “List” is not enabled in the key vault’s access policy s'affiche sous l'onglet Clés secrètes (Secrets), procédez comme suit :
  1. Accédez à Politiques d'accès (Access policies) → Ajouter une politique d'accès (Add access policy) → Configurer le modèle (Configure the template) → Gestion des clés secrètes (Secret Management) → Sélectionner principal (Select Principal).
  2. Sélectionnez votre utilisateur, puis cliquez sur Enregistrer (Save).
  3. Revenez à Clés secrètes (Secrets). L'avertissement devrait disparaître et les clés secrètes devraient être visibles.


Accéder aux machines virtuelles du cluster

Les machines virtuelles sont enregistrées dans un réseau virtuel privé. Vous pouvez y accéder via Azure Bastion en suivant ces étapes :

  1. Accédez au groupe de ressources dans lequel vous avez déployé Automation Suite.
  2. Étant donné que les agents, les agents GPU et les machines virtuelles de serveur se situent dans des groupes identiques, vous devez accéder au groupe identique contenant l'instance souhaitée.


  3. Accédez à la section Instances dans l'onglet Paramètres (Settings).


  4. Cliquez sur le nom de la VM que vous souhaitez connecter.


  5. Cliquez sur le bouton Connecter (Connect), puis choisissez Bastion dans le menu déroulant.


  6. Saisissez les informations d'identification fournies dans le cadre du déploiement (paramètres Nom de l'administrateur (Admin Username) et Mot de passe de l'administrateur (Admin Password), que vous trouverez dans les informations d’identification Keyvault sous Secrets), puis cliquez sur Connecter (Connect).


Exigences DNS

Comme mentionné dans Étape 1 : Préparation de votre déploiement Azure, le déploiement d'Automation Suite sur Azure crée un équilibreur de charge avec une adresse IP publique et une étiquette DNS associée. Cette étiquette DNS appartient à Microsoft.

Le déploiement enregistre également une zone DNS privée à l'intérieur du réseau virtuel du cluster et ajoute plusieurs enregistrements qui sont utilisés pendant le processus d'installation et de configuration.

Si vous choisissez de vous connecter à partir d'une machine externe, vous ne pourrez pas utiliser la zone DNS privée pour résoudre le DNS pour divers services, vous devez donc ajouter ces enregistrements à votre fichier hôte.

Voir Étape 4 : Configuration du DNS pour plus de détails.

Vous devriez maintenant pouvoir vous connecter à divers services exécutés sur votre cluster.

Accéder à l'interface générale d'Automation Suite

L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes les zones d'Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au service et pages spécifiques à l'utilisateur.

Pour accéder à Automation Suite, procédez comme suit :

  1. Accédez à l'URL suivante : https://${Loadbalancer_dns}, où <loadbalancer_dns> est le libellé DNS de l'équilibreur de charge et se trouve sous les sorties.
  2. Passez à l'organisation par défaut (Default).
  3. Le nom d'utilisateur est orgadmin.
  4. Récupérez le mot de passe en allant dans Keyvault, puis Clés secrètes (Secrets) ; il se trouve sous hostAdminPassword.

Accéder à l'administration de l'hôte

Le portail hôte est l'endroit où les administrateurs système configurent l'instance Automation Suite. Les paramètres configurés à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.

Voir Gestion des administrateurs système pour plus d'informations sur les administrateurs d'hôte.

Voir Visite guidée de l'interface pour en savoir plus sur le portail hôte.

Pour accéder à l'administration de l'hôte, procédez comme suit :

  1. Accédez à l'URL suivante : https://${Loadbalancer_dns}, où <loadbalancer_dns> est le libellé DNS de l'équilibreur de charge et se trouve sous sorties (Outputs).
  2. Passez à l'organisation Hôte (Host).
  3. Entrez le nom d'utilisateur que vous avez précédemment spécifié comme valeur pour le paramètre Nom d'utilisateur de l' administrateur UiPath .
  4. Entrez le mot de passe que vous avez précédemment spécifié comme valeur pour le paramètre UiPath Admin Password . Récupérez le mot de passe en allant dans Keyvault, puis Clés secrètes (Secrets) ; il se trouve sous hostAdminPassword.

Accéder à ArgoCD

Vous pouvez utiliser la console ArgoCD pour gérer les produits installés.

Pour accéder à ArgoCD, procédez comme suit :

  1. Accédez à l'URL suivante : https://alm.${Loadbalancer_dns}, où <loadbalancer_dns> est le libellé DNS de l'équilibreur de charge et se trouve sous Sorties (Outputs). Notez que vous devez configurer l'accès externe à cette URL tel que décrit à l'Étape 4 : Configuration du DNS.
  2. Le nom d'utilisateur est admin.
  3. Pour accéder au mot de passe, accédez à l'onglet Sorties (Outputs) ou à l'identifiant Keyvault.

Accéder à Rancher

Automation Suite utilise Rancher pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage.

Consulter la documentation Rancher pour plus de détails.

Voir Utilisation de la pile de surveillance pour en savoir plus sur l'utilisation de la surveillance Rancher dans Automation Suite.

Pour accéder à la console Rancher, procédez comme suit :

  1. Accédez à l'URL suivante : https://monitoring.${Loadbalancer_dns}, où <loadbalancerdns> est le libellé DNS de l'équilibreur de charge et se trouve parmi les sorties (Outputs) de votre déploiement.
  2. Le nom d'utilisateur est admin.
  3. Pour accéder au mot de passe, exécutez ce qui suit ci-dessous.
    kubectl get secrets/rancher-admin-password -n cattle-system \
    -o "jsonpath={.data['password']}" | echo $(base64 -d)kubectl get secrets/rancher-admin-password -n cattle-system \
    -o "jsonpath={.data['password']}" | echo $(base64 -d)

Mise à l'échelle de votre cluster

Les ressources de calcul enregistrées à partir du déploiement sont constituées de groupes identiques Azure, qui permettent une mise à l'échelle facile.

Vous pouvez ajouter manuellement des ressources supplémentaires à un groupe identique spécifique, y compris l'ajout de nœuds de serveur, de nœuds d'agent ou de nœuds d'agent spécialisés (tels que des nœuds GPU).

Vous pouvez effectuer une mise à l'échelle manuelle en identifiant le groupe identique spécifique et ajouter directement des ressources.

Pour ce faire, procédez comme suit :

  1. Accédez au portail Azure et filtrez selon le groupe identique (Scale Set) spécifique :


  2. Sélectionnez le groupe identique (Scale Set) approprié et cliquez sur Mise à l'échelle (Scaling).


  3. Modifiez le champ Nombre d'instances (Instance count) en utilisant le curseur ou le champ de saisie situé à côté, puis cliquez sur Enregistrer (Save).
    Remarque : Pour les groupes identiques de serveurs (Server Scale Sets), le nombre d'instances doit être un nombre impair.
  4. L'opération de mise à l'échelle doit démarrer en arrière-plan et de nouvelles ressources seront disponibles une fois l'opération terminée.

Opérations du cycle de vie des machines virtuelles Azure

Important :

Azure autorise une fenêtre d’arrêt de 15 minutes maximum pour se préparer, tandis que l’arrêt en douceur d’un nœud Automation Suite varie de 20 minutes (pour les nœuds d’agent et d’agent GPU) à plusieurs heures (dans le cas des nœuds de serveur).

Pour éviter la perte de données, la politique de mise à niveau VMSS du serveur est définie sur manuelle, et les machines virtuelles du serveur ont la protection pour les actions de groupe identique activée. Par conséquent, nous vous recommandons de gérer le cycle de vie des serveurs via les runbooks fournis.

Les runbooks InstanceRefresh , RemoveNodes , RemoveServers et CheckServerZoneResilience sont pris en charge uniquement pour les déploiements de production multi-nœuds compatibles haute disponibilité.

Le nombre de serveurs après l'exécution d'un runbook doit être impair et supérieur à trois (par exemple, vous ne pouvez pas exécuter une actualisation d'instance si vous avez 4 serveurs ; vous ne pouvez pas supprimer un serveur si vous en avez un total de cinq).

Toutes les machines virtuelles des VMSS doivent être à l'état Running .

Un seul runbook doit être exécuté à la fois.

InstanceRefresh

Description

Le runbook InstanceRefresh a les cas d'utilisation suivants :
  • Mettez à jour la référence SKU du système d'exploitation VMSS sur les ensembles identiques de serveur, d'agent et de GPU.
  • Effectuez une opération de rotation des nœuds pour un ou plusieurs VMSS.
  • Autres modifications de configuration VMSS qui ont été appliquées au préalable au VMSS.

Utilisation

  1. Accédez au portail Azure et recherchez la ressource appelée InstanceRefresh .
  2. Cliquez sur le bouton Démarrer pour ouvrir la liste des paramètres. Complétez les paramètres en considérant :
    • Une opération de rotation de nœud est effectuée sur un VMSS uniquement si le paramètre REFRESH<node_type> est défini sur True . Si plusieurs paramètres REFRESH<node_type> sont définis sur True , l'ordre de rotation des nœuds VMSS sera Serveurs -> Agents -> Agents GPU.
    • Vous devez fournir le paramètre NEWOSVERSION pour mettre à jour la SKU du système d'exploitation VMSS. Vous pouvez trouver la SKU disponible de l’image des machines virtuelles Azure Marketplace à l’aide de az vm image list-skus --location <deployment_location> --offer RHEL --publisher RedHat --output table . Les machines virtuelles actuelles ne sont pas automatiquement mises à jour vers le dernier modèle (une opération de rotation des nœuds est nécessaire pour cela).

      Cliquez sur le bouton OK pour démarrer le runbook.



Détails de l'implémentation

Le runbook InstanceRefresh est un wrapper pour le runbook RemoveNodes . Par conséquent, le statut est suivi lors de l'exécution de RemoveNodes . Il met à jour toutes les versions du système d'exploitation VMSS (si nécessaire) et extrait, en fonction des paramètres reçus, le nom d'hôte de l'opération de rotation des nœuds et les transmet à RemoveNodes . Si le cluster comporte exactement trois serveurs, le runbook InstanceRefresh crée trois nouveaux serveurs ; sinon, RemoveNodes gère la mise à l'échelle pour maintenir au moins un serveur dans chaque zone de disponibilité à tout moment.

RemoveNodes

Description

Le runbook RemoveNodes a les cas d'utilisation suivants :
  • Supprime les nœuds spécifiés du cluster Automation Suite.
  • Effectuez une opération de rotation des nœuds pour une/deux machines virtuelles.

Utilisation

  1. Recherchez les noms d'ordinateur des nœuds que vous souhaitez supprimer. Pour ce faire, accédez à un VMSS et cliquez sur Instances dans la section Settings .


  2. Accédez au portail Azure et recherchez la ressource appelée RemoveNodes .
  3. Cliquez sur le bouton Démarrer pour ouvrir la liste des paramètres. Complétez les paramètres en tenant compte des éléments suivants :
    • NODESTOBEREMOVEDCOMPUTERNAME est une liste de noms d'ordinateurs séparés par des virgules des machines virtuelles que vous souhaitez supprimer (par exemple, pxlqw-agent-000009,pxlqw-agent-00000A ), et c'est le seul paramètre obligatoire. Nous vous recommandons de supprimer les nœuds d’un seul VMSS à la fois.
    • ISINSTANCEREFRESH et THREESERVERSSCENARIO sont des indicateurs renseignés par le wrapper InstanceRefresh .

      Cliquez sur le bouton OK pour démarrer le runbook.



Détails de l'implémentation

Le runbook RemoveNodes a une approche récursive pour surmonter le délai d’expiration équitable de 3 heures. Il supprime ou rétablit le premier ou les deux premiers nœuds (le numéro est choisi de façon à satisfaire la contrainte de nombre impair de serveurs) de la liste reçue et réexécute une autre instance du runbook avec la liste restante.

L'opération de repavage du nœud d'un nœud nécessite de suivre les étapes suivantes :

  1. Faites évoluer le VMSS avec une ou deux machines virtuelles en fonction du nombre de nœuds qui seront supprimés.
  2. Effectuez la suppression des nœuds des anciennes instances.

L'opération de suppression de nœud pour un nœud nécessite de suivre les étapes suivantes :

  1. Cordonnez et drainez les instances. L'opération expire après 20 minutes pour un agent et number_of_instances * 60 minutes pour les serveurs.
  2. Arrêtez le service rke sur les instances. L’opération expire après 5 minutes.
  3. Supprimez les nœuds du cluster Automation Suite et supprimez les machines virtuelles. L'opération expire après 20 minutes pour les agents et number_of_instances * 60 minutes pour les serveurs.

RemoveServers

Description

Le runbook RemoveServers a le cas d'utilisation suivant :
  • supprimer des serveurs du cluster Automation Suite.

Utilisation

  1. Accédez au portail Azure et recherchez la ressource appelée RemoveServers .
  2. Cliquez sur le bouton Démarrer pour ouvrir la liste des paramètres. Complétez les paramètres en tenant compte des éléments suivants :
  • REMOVEDSERVERSCOUNT est le nombre de serveurs qui seront supprimés. Nous vous recommandons de ne pas supprimer plus de 2 serveurs à la fois afin de ne pas atteindre le délai d’expiration équitable.


Détails de l'implémentation

Le runbook RemoveServers supprime le nombre de serveurs reçus en tant que paramètre des zones de disponibilité avec le plus grand nombre de machines virtuelles.

CheckServerZoneResilience

Description

Le runbook CheckServerZoneResilience fait évoluer le VMSS du serveur et utilise le runbook RemoveServers pour équilibrer les serveurs entre les zones de disponibilité. Cela fait partie du flux InstanceRefresh et ne doit pas être exécuté manuellement.

Résolution des problèmes

  • Si une machine virtuelle ne parvient pas à rejoindre le cluster Automation Suite, une annulation sera tentée. Les machines virtuelles nouvellement créées suivront les mêmes étapes qu'une suppression de nœud habituelle (cordon, drain, arrêt du service rke, suppression du nœud du cluster et suppression des machines virtuelles). Vous pouvez trouver les journaux de la procédure de jointure du nœud dans le compte de stockage, à l'intérieur du conteneur de journaux , dans des objets blob comme infra-<hostname>.log.
  • En cas d’échec lors de la suppression de nœuds, tout runbook s’arrêtera et affichera les journaux de l’étape qui a échoué. Résolvez le problème, terminez le processus manuellement ou à l'aide du runbook RemoveNodes . Vous pouvez trouver tous les journaux dans le compte de stockage, à l'intérieur du conteneur de journaux , comme suit :
    • Cordon et vidange – <timestamp>-<runbook_abreviation>-drain_nodes.log
    • Arrêter le service rke – <timestamp>-<runbook_abreviation>-stop_rke.log
    • Supprimer le nœud du cluster – <timestamp>-<runbook_abreviation>-remove_nodes.log
  • En cas d’expiration du délai, vous devez attendre que l’exécution de l’étape soit terminée, vérifier les journaux et terminer le processus manuellement ou à l’aide du runbook RemoveNodes. Tous les runbooks utilisent la fonctionnalité Commande d’exécution Azure (Azure Run Command) pour exécuter du code dans le contexte des machines virtuelles. L’une des limitations de cette méthode est qu’elle ne renvoie pas le statut de l’exécution. Par conséquent, les étapes de bouclage, de drainage et d’arrêt du service rke s’exécutent de manière asynchrone et le statut est conservé avec des objets blob au format suivant : <timestamp>-<runbook_abreviation>-<step_name>.<success/fail>.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.