- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Configuration des machines
- Configurer l'équilibreur de charge
- Configuration du DNS
- Configuration de Microsoft SQL Server
- Configuration des certificats
- Installation de production en ligne multi-nœuds compatible haute disponibilité
- Installation de production hors ligne multi-nœuds compatible haute disponibilité
- Téléchargement des packages d'installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Gestion des produits
- Gérer le cluster dans ArgoCD
- Configuration du serveur NFS externe
- Automatisé : activation de la sauvegarde sur le cluster
- Automatisé : Désactivation de la sauvegarde sur le cluster
- Automatisé, en ligne : restauration du cluster
- Manuel, hors ligne : Restauration du cluster
- Manuel : Activation de la sauvegarde sur le cluster
- Manuel : Activation de la sauvegarde sur le cluster
- Manuel en ligne : Restauration du cluster
- Manuel, hors ligne : Restauration du cluster
- Configuration supplémentaire
- Migration d'un magasin d'objets d'un volume persistant vers des disques bruts
- Surveillance et alerte
- Migration et mise à niveau
- Automatisée : mise à niveau en ligne
- Automatisée : mise à niveau hors ligne
- Manuel : mise à niveau en ligne
- Manuel : mise à niveau hors ligne
- Annulation en cas d'erreur
- Migration d'un disque physique Longhorn vers LVM
- Migration de Canal vers Cilium CNI
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d’Insights
- Étape 7 : suppression du locataire par défaut
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment effacer les données Redis
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment désactiver les journaux de diffusion pour AI Center
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment supprimer des images de l’ancien programme d’installation après la mise à niveau
- Comment nettoyer automatiquement les instantanés Longhorn
- Comment désactiver le déchargement de la somme de contrôle txt
- Comment résoudre les chiffrements faibles dans TLS 1.2
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- La première installation échoue lors de la configuration de Longhorn
- Erreur de validation de la chaîne de connexion SQL
- Échec de la vérification des prérequis pour le module selinux iscsid
- Disque Azure non marqué comme SSD
- Échec après la mise à jour du certificat
- Automation Suite ne fonctionne pas après la mise à niveau du système d'exploitation
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Volume impossible à monter car il n'est pas prêt pour les charges de travail
- RKE2 échoue lors de l'installation et de la mise à niveau
- Échec du chargement ou du téléchargement des données dans l'objectstore
- Le redimensionnement de la PVC ne répare pas Ceph
- Échec du redimensionnement du PVC objectstore
- Rook Ceph ou pod Looker bloqué dans l'état Init
- Erreur de pièce jointe du volume Ensembles d'états.
- Échec de la création de volumes persistants
- Correctif de récupération du stockage
- La sauvegarde a échoué en raison de l’erreur TropInstantanés (TooManySnapshots)
- Toutes les répliques Longhorn sont défaillantes
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- Impossible de se connecter après la migration
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- La connexion a échoué pour l'utilisateur <ADDOMAIN><aduser>.Raison : Le compte est désactivé.
- Échec de connexion à ArgoCD
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- Après l'installation initiale, l'application ArgoCD est passée à l'état Progression (Progressing)
- Pods MongoDB en mode CrashLoopBackOff ou enregistrement PVC en attente après suppression
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- MongoDB ou applications métier dégradées après la restauration du cluster
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- Services défectueux après la restauration ou la restauration du cluster
- Le pod RabbitMQ est bloqué dans CrashLoopBackOff
- Prometheus en état CrashloopBackoff avec erreur de mémoire insuffisante (OOM)
- Métriques Ceph-rook manquantes dans les tableaux de bord de surveillance
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux

Guide d'installation d'Automation Suite
Configurer l'équilibreur de charge
Un équilibreur de charge est obligatoire pour la configuration en mode de production multi-nœuds compatible haute disponibilité.
Automation Suite prend en charge deux types de configuration pour l'équilibreur de charge, comme indiqué dans les sections suivantes.
Vous pouvez configurer l'équilibreur de charge pour utiliser la persistance de session ou les sessions rémanentes, mais ce n'est pas une exigence.
Automation Suite ne prend actuellement en charge qu’un équilibreur de charge de couche 4 (couche réseau).
L’équilibreur de charge ne prend pas en charge le chiffrement et la fin d’exécution TLS. Pour un fonctionnement optimal du service, veillez à bien configurer votre équilibreur de charge afin de faciliter l’acheminement du trafic.
Si vous utilisez l’équilibreur de charge interne Azure pour les déploiements, vous pouvez rencontrer des problèmes avec les appels de la machine virtuelle (MV) backend vers l’adresse IP frontale de l’équilibreur de charge. Ces problèmes se produisent en raison de la non-correspondance entre l’IP source et les adresses MAC du paquet réseau. Cela empêche le destinataire de définir le chemin de réponse correct, ce qui entraîne l’échec des appels de la machine virtuelle vers l’équilibreur de charge. Pour plus de détails, consultez les sections relatives aux limitations des Composants de l’équilibreur de charge Azure et à la Résolution des problèmes de trafic backend.
Il s'agit de la configuration recommandée pour l'équilibreur de charge.
Vous devez créer deux pools backend qui répondent aux exigences suivantes :
-
Pool de serveurs
- Composé de tous les nœuds de serveur.
- Il ne doit y avoir aucun nœud d'agent dans le pool de serveurs.
-
Pool de nœuds
-
Comprend tous les nœuds de serveur et les nœuds d’agent.
-
Sonde |
Protocole |
Port |
Intervalle (Interval) |
Seuil de rentrée |
Pool d'associés |
---|---|---|---|---|---|
|
TCP |
|
15 secondes |
2 |
Pool de nœuds |
|
TCP |
|
15 secondes |
2 |
Pool de serveurs |
Reportez-vous à l'illustration suivante pour plus de détails sur la configuration
Assurez-vous que les ports suivants sont activés sur votre pare-feu pour la source de l'équilibreur de charge :
Port |
Protocole |
Objectif |
Transfert de trafic |
Sonde de santé |
---|---|---|---|---|
|
TCP |
Pour HTTPS (accès à Automation Suite) |
Le trafic sur ce port doit être transféré vers le pool de nœuds. |
|
|
TCP |
Sert à accéder à l'API Kube via HTTPS ; requis pour la jonction de nœud. |
Le trafic sur ce port doit être transféré vers le pool de serveurs. |
|
|
TCP |
Sert à accéder à l'API Kube via HTTPS ; requis pour la jonction de nœud. |
Le trafic sur ce port doit être transféré vers le pool de serveurs. |
|
Pour tout port autre que HTTPS, nous vous recommandons de ne pas l'exposer en dehors du cluster. Exécutez vos nœuds derrière un pare-feu/un groupe de sécurité.
Si vous avez configuré un pare-feu sur le réseau, assurez-vous que ces ports sont ouverts pour autoriser le trafic provenant de ces ports.
Reportez-vous à l'illustration suivante pour plus de détails sur la configuration.
Cette configuration n'a pas de résilience aux nœuds qui tombent en panne pendant l'installation.
Si le serveur principal est arrêté ou supprimé, la configuration du cluster doit être mise à jour.
Le nom de domaine complet du serveur principal doit être remappé sur une autre machine du cluster disponible.
Assurez-vous que les ports suivants sont activés sur votre pare-feu pour la source de l'équilibreur de charge :
Port |
Protocole |
Objectif |
Transfert de trafic |
---|---|---|---|
|
TCP |
Pour HTTPS (accès à Automation Suite). |
Le trafic sur ce port doit être transféré vers le pool de nœuds. |
- Vue d'ensemble (Overview)
- Configuration du serveur et du pool de nœuds
- Configuration du pool principal
- Configuration des sondes de santé
- Activation des ports sur l'équilibreur de charge
- Configuration alternative
- Configuration du pool principal
- Activation des ports sur l'équilibreur de charge
- Configuration des sondes de santé