- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Notes de publication
- Architecture de déploiement Azure
- Étape 1 : Préparation du déploiement Azure
- Étape 2 : Déploiement d'Automation Suite sur Azure
- Étape 3 : étapes post-déploiement
- Configuration des machines
- Configurer l'équilibreur de charge
- Configuration du DNS
- Configuration de Microsoft SQL Server
- Configuration des certificats
- Installation de production en ligne multi-nœuds compatible haute disponibilité
- Installation de production hors ligne multi-nœuds compatible haute disponibilité
- Téléchargement des packages d'installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Gestion des produits
- Gérer le cluster dans ArgoCD
- Configuration du serveur NFS externe
- Automatisé : activation de la sauvegarde sur le cluster
- Automatisé : Désactivation de la sauvegarde sur le cluster
- Automatisé, en ligne : restauration du cluster
- Manuel, hors ligne : Restauration du cluster
- Manuel : Activation de la sauvegarde sur le cluster
- Manuel : Activation de la sauvegarde sur le cluster
- Manuel en ligne : Restauration du cluster
- Manuel, hors ligne : Restauration du cluster
- Configuration supplémentaire
- Migration d'un magasin d'objets d'un volume persistant vers des disques bruts
- Surveillance et alerte
- Migration et mise à niveau
- Automatisée : mise à niveau en ligne
- Automatisée : mise à niveau hors ligne
- Manuel : mise à niveau en ligne
- Manuel : mise à niveau hors ligne
- Annulation en cas d'erreur
- Migration d'un disque physique Longhorn vers LVM
- Migration de Canal vers Cilium CNI
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d’Insights
- Étape 7 : suppression du locataire par défaut
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment effacer les données Redis
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment désactiver les journaux de diffusion pour AI Center
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment supprimer des images de l’ancien programme d’installation après la mise à niveau
- Comment nettoyer automatiquement les instantanés Longhorn
- Comment désactiver le déchargement de la somme de contrôle txt
- Comment résoudre les chiffrements faibles dans TLS 1.2
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- La première installation échoue lors de la configuration de Longhorn
- Erreur de validation de la chaîne de connexion SQL
- Échec de la vérification des prérequis pour le module selinux iscsid
- Disque Azure non marqué comme SSD
- Échec après la mise à jour du certificat
- Automation Suite ne fonctionne pas après la mise à niveau du système d'exploitation
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Volume impossible à monter car il n'est pas prêt pour les charges de travail
- RKE2 échoue lors de l'installation et de la mise à niveau
- Échec du chargement ou du téléchargement des données dans l'objectstore
- Le redimensionnement de la PVC ne répare pas Ceph
- Échec du redimensionnement du PVC objectstore
- Rook Ceph ou pod Looker bloqué dans l'état Init
- Erreur de pièce jointe du volume Ensembles d'états.
- Échec de la création de volumes persistants
- Correctif de récupération du stockage
- La sauvegarde a échoué en raison de l’erreur TropInstantanés (TooManySnapshots)
- Toutes les répliques Longhorn sont défaillantes
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- Impossible de se connecter après la migration
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- La connexion a échoué pour l'utilisateur <ADDOMAIN><aduser>.Raison : Le compte est désactivé.
- Échec de connexion à ArgoCD
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- Après l'installation initiale, l'application ArgoCD est passée à l'état Progression (Progressing)
- Pods MongoDB en mode CrashLoopBackOff ou enregistrement PVC en attente après suppression
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- MongoDB ou applications métier dégradées après la restauration du cluster
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- Services défectueux après la restauration ou la restauration du cluster
- Le pod RabbitMQ est bloqué dans CrashLoopBackOff
- Prometheus en état CrashloopBackoff avec erreur de mémoire insuffisante (OOM)
- Métriques Ceph-rook manquantes dans les tableaux de bord de surveillance
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux

Guide d'installation d'Automation Suite
Étape 1 : Préparation du déploiement Azure
Le déploiement nécessite l'accès à un abonnement Azure et à un groupe de ressources avec le rôle RBAC Owner (Propriétaire). Le rôle Propriétaire est nécessaire pour créer une identité managée affectée par l'utilisateur avec le rôle Contributeur affecté à l'étendue Groupe de ressources. L'identité managée est nécessaire pour gérer les machines virtuelles (effectuer des actions de montée en puissance et de montée en puissance parallèle, appliquer la protection de l'instance, mettre à jour le système d'exploitation).
Vous pouvez vérifier l'attribution de votre rôle en procédant comme suit :
Groupe de ressources (Resource Group) → Contrôle d'accès (Access Control) (IAM) → Vérifier l'accès (Check Access) → Afficher mon accès (View My Access)
Le déploiement enregistre un certain nombre de machines virtuelles Standard_D (à usage général), Standard_E et/ou Standard_NC (avec GPU). L'abonnement Azure présente un quota pour le nombre de cœurs qui peuvent être enregistrés pour la famille de machines virtuelles.
Vérifiez le quota d'abonnement en accédant à Utilisation + quotas (Usage + quotas) dans le portail Azure.
Dans le cadre du processus d'installation, nous ajoutons une protection d'instance contre les opérations de groupes identiques à tous les nœuds du Groupe identique de serveurs. Étant donné que ces opérations sont effectuées à partir d'Azure, sans le contexte du serveur, le dysfonctionnement du cluster est évité. Nous fournissons des runbooks pour les opérations de gestion de cluster. Pour en savoir plus sur la protection des instances groupe identique, consultez la documentation Azure.
Nous fournissons une prise en charge de la résiliation d’instance pour les instances de machine virtuelle d’agent. Cela signifie que lorsqu'une instance de machine virtuelle d'agent est arrêtée, nous bloquons, drainons et supprimons ce nœud du cluster Automation Suite.
Nous exécutons un script sur chaque instance de machine virtuelle d'agent qui regroupe le service de métadonnées d'instance pour les événements de résiliation. Chaque fois que nous recevons un événement, nous déclenchons une commande cordon et une commande drain sur le nœud respectif, et un serveur exécute également une commande de suppression de nœud pour ce nœud spécifique.
logs
. Chaque fichier journal contient le nom du nœud et a le suffixe -termination.log
.
Assurez-vous que les références SKU de machine virtuelle sont disponibles pour la région dans laquelle vous déployez.
Vous pouvez vérifier la disponibilité à l’adresse : Produits Azure par région.
.crt
sont encodés en Base64 avant de les fournir.
.pfx
(certificat de serveur). Vous pouvez ensuite utiliser ces chaînes lors du remplissage des paramètres du modèle. Vous pouvez exécuter ce script bash sur une machine Windows à l'aide du sous-système Windows pour Linux. Il utilise openssl
pour convertir les certificats. Gardez à l'esprit que le certificat de serveur (le .pfx
) doit répondre à certaines [exigences(doc:multi-node-configuring-the-certificates#server-certificate-requirements).
.pfx
:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl x509 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Résilience aux défaillances zonales dans un cluster en mode de production multi-nœuds compatible haute disponibilité
Par défaut, les modèles déploient les machines virtuelles sur autant de zones de disponibilité Azure que possible pour activer la résilience aux défaillances zonales dans un cluster de mode de production multi-nœuds compatible haute disponibilité.
Toutes les régions Azure ne prennent pas en charge les zones de disponibilité. Voir Régions Azure (Azure Geographies) pour plus de détails.
Les références SKU de machine virtuelle ont des restrictions de zones de disponibilité supplémentaires que vous pouvez vérifier à l'aide de la cmdlet de CLI. Voir Get-AzComputeResourceSku pour plus de détails.
Le cluster est considéré comme résilient aux défaillances zonales si les serveurs sont répartis sur trois zones de disponibilité Azure. Si la région Azure ne prend pas en charge les zones de disponibilité pour le type de machine virtuelle sélectionné pour les serveurs, le déploiement se poursuivra sans résilience de zone.
Le modèle enregistre un équilibreur de charge Azure avec une adresse IP publique et une étiquette DNS pour accéder aux services.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
ou 168.63.129.16
.
Si vous souhaitez accéder au cluster via Internet, vous pouvez consulter Étape 3 : Étapes de post-déploiement.
Le modèle vous permet de déployer les nœuds dans un réseau virtuel existant. Cependant, le réseau virtuel doit avoir un sous-réseau qui répond aux exigences suivantes :
- dispose de suffisamment d'espace d'adressage libre pour accueillir tous les nœuds et l'équilibreur de charge interne ;
- connectivité sortante ; configuré de préférence via une passerelle NAT selon les recommandations de Microsoft ;
- autorise le trafic HTTPS sur le port
443
; - Facultatif: possède un point de terminaison de service configuré pour
Microsoft.Storage
. Cela est nécessaire si vous activez la sauvegarde au moment du déploiement.
Lors du déploiement dans un réseau virtuel existant, vous devez disposer du rôle RBAC de propriétaire pour créer une attribution de rôle de collaborateur dans son étendue. Cela est nécessaire pour l'opération d'actualisation de l'instance lors de la montée en puissance parallèle.
Le modèle vous permet d'activer la sauvegarde au moment du déploiement. Cela implique de créer un compte de stockage Microsoft avec une capacité de stockage de 10 To utilisé comme partage NFS et de configurer la sauvegarde pour le cluster. L'intervalle de sauvegarde est défini sur 12 heures pour correspondre à la fréquence de sauvegarde de la base de données Azure SQL.
- Abonnement et autorisations Azure
- Quotas
- Protection des instances
- Résiliation d'instance
- Disponibilité de la région de la famille des machines virtuelles
- Configuration du certificat
- Résilience aux défaillances zonales dans un cluster en mode de production multi-nœuds compatible haute disponibilité
- Dns
- Déploiement dans un réseau virtuel existant
- Sauvegarde