- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- La chaîne de connexion SQL de l’automatisation de test est ignorée
Scénarios de déploiement
Un déploiement en ligne d’Automation Suite nécessite un accès à Internet durant l’installation et l’exécution. Tous les produits UiPath® et les bibliothèques associées sont hébergés soit dans le registre UiPath®, soit dans un magasin tiers approuvé par UiPath.
Vous pouvez limiter l'accès à Internet à l'aide d'un pare-feu restreint ou d'un serveur proxy en bloquant tout trafic Internet autre que celui requis par Automation Suite . Pour plus de détails sur les règles de pare-feu ou de proxy, consultez Configuration du proxy.
Un déploiement hors ligne (air-gapped) est une configuration complètement isolée, sans accès à Internet. Ce type de configuration nécessite l’installation d’un registre supplémentaire pour stocker toutes les images de conteneur et les fichiers binaires des produits UiPath®, livrés sous la forme d’une archive tar.
Vous n'êtes pas autorisé à modifier la méthode de déploiement après l'installation. Cela signifie que vous ne pouvez pas passer en mode hors ligne si l'installation est effectuée en ligne, et vice versa. Il est recommandé de choisir votre stratégie de déploiement après un examen approfondi.
Vous pouvez référencer les schémas d'architecture suivants pour déployer Automation Suite sur EKS.
Déploiement en ligne
Déploiement hors ligne
Le diagramme d'architecture précédent montre comment Automation Suite peut être configuré sur le cluster AWS EKS.
Un cluster EKS est déployé dans une seule région AWS, où les nœuds de travail EC2 se trouvent dans un groupe de mise à l'échelle automatique réparti sur trois zones de disponibilité. La distribution des nœuds à travers les zones de disponibilité est ce qui apporte la résilience à la défaillance complète de la zone.
Chaque zone a un sous-réseau privé et un sous-réseau public. Les nœuds de travail EC2 sont hébergés dans un sous-réseau privé, tandis que le sous-réseau public héberge une adresse IP Elastic et une passerelle NAT. La passerelle NAT est requise pour se connecter à Internet tout en accédant au plan de contrôle EKS à partir des nœuds de travail et en se connectant au registre Docker pour obtenir les images de conteneur pour le déploiement d' Automation Suite .
Les adresses IP Elastic hébergées dans chaque sous-réseau public sont transmises à Automation Suite lors de l'installation pour l'enregistrer en tant que point de terminaison où Istio doit écouter tout trafic entrant. Pour la même raison, le Network Load Balancer (NLB) doit utiliser ces points de terminaison pour transmettre toute demande effectuée à Automation Suite .
Les sources de données telles qu'Amazon RDS pour Microsoft SQL Server, le compartiment S3, Elastic File System et Elastic Cache doivent être configurés pour avoir suffisamment de redondance en cas de défaillance et doivent être accessibles à partir du sous-réseau privé où les instances de travail EC2 sont hébergées.
-
Automation Suite n'a pas de règles d'affinité pour s'assurer que les pods de travail sont répartis de manière égale dans la zone. En cas de défaillance au niveau de la zone, il peut y avoir une dégradation momentanée du service, qui sera résolue lorsque ce service sera automatiquement déplacé vers une nouvelle zone par le plan de contrôle EKS.
-
Insights requiert que les volumes EBS stockent le tableau de bord et les autres métadonnées. Dans AWS, les volumes EBS sont liés à la zone dans laquelle ils sont présents et ne sont pas déplacés lorsque la zone est en panne. Insights ne sera pas disponible tant que la zone dans laquelle les insights ont été planifiées n’a pas été récupérée.
-
EKS n’active pas la mise à l’échelle automatique par défaut, contrairement à AKS. Pour activer cette fonctionnalité, vous devez généralement installer et configurer des logiciels supplémentaires tels que Serveur de métriques (Metrics Server) et Mise à l’échelle automatique du cluster (Cluster-Autoscaler) ou des solutions alternatives qui offrent des capacités de mise à l’échelle automatique similaires.
Vous pouvez référencer les schémas d'architecture suivants pour déployer Automation Suite sur AKS.
Déploiement en ligne
Déploiement hors ligne
Un cluster AKS est déployé dans une seule région où les nœuds de travail sont répartis entre pools de nœuds système et pools de nœuds utilisateur. Les composants principaux d’AKS, à l’exception du plan de contrôle, sont hébergés dans le pool de nœuds système (CNI, CoreDNS, etc.). En outre, les services de base de UiPath® sont également hébergés dans ce même pool de nœuds. Des pools de nœuds utilisateur supplémentaires peuvent héberger les nœuds de travail pour les Automation Suite Robots, Task Mining et le GPU.
Chaque pool de nœuds héberge le groupe de machines virtuelles identiques (VMSS), garantissant que les nœuds de travail sont répartis sur plusieurs zones pour fournir une résilience à la défaillance de la zone et à l'échelle si nécessaire.
L'adresse IP statique associée à l'équilibreur de charge est transmise à Automation Suite lors de l'installation pour l'enregistrer en tant que point de terminaison où Istio doit écouter tout trafic entrant. Pour la même raison, l'équilibreur de charge Azure (L4) doit utiliser ces points de terminaison pour transmettre toute demande à Automation Suite .
Les sources de données telles que Microsoft SQL Server, le compte de stockage Azure et le cache Redis Azure doivent être configurés pour avoir suffisamment de redondance en cas de défaillance et doivent être accessibles à partir du sous-réseau où les nœuds de travail AKS sont hébergés.
En outre, une Jump Box/Bastion Server supplémentaire peut être nécessaire, qui peut disposer de tous les privilèges requis pour faire fonctionner le cluster AKS.
Automation Suite n'a pas de règles d'affinité pour s'assurer que les pods de travail sont répartis de manière égale dans la zone. En cas de défaillance au niveau de la zone, il peut y avoir une dégradation momentanée du service, qui sera résolue lorsque ce service sera automatiquement déplacé vers une nouvelle zone par le plan de contrôle AKS.