automation-suite
2023.10
false
- Vue d'ensemble (Overview)
- Prérequis
- Recommandé : modèles de déploiement
- Manuel : Préparation de l'installation
- Manuel : Préparation de l'installation
- Étape 1 : Configuration du registre compatible OCI pour les installations hors ligne
- Étape 2 : configuration du magasin d'objets externe
- Étape 3 : Configuration de High Availability Add-on
- Étape 4 : configurer Microsoft SQL Server
- Étape 5 : configurer l’équilibreur de charge
- Étape 6 : configurer le DNS
- Étape 7 : configuration des disques
- Étape 8 : configurer les paramètres au niveau du noyau et du système d’exploitation
- Étape 9 : configuration des ports de nœud
- Étape 10 : appliquer divers paramètres
- Étape 12 : Valider et installer les packages RPM requis
- Étape 13 : génération du fichier cluster_config.json
- Configuration du certificat
- Configuration de la base de données
- Configuration du magasin d'objets externe
- Configuration d'URL pré-signée
- Configuration du registre externe compatible OCI
- Disaster Recovery : configurations actif/passif et actif/actif
- Configuration de High Availability Add-on
- Configuration spécifique à Orchestrator
- Configuration spécifique à Insights
- Configuration spécifique à Process Mining
- Configuration spécifique à Document Understanding
- Configuration spécifique à Automation Suite Robots
- Configuration de la surveillance
- Facultatif : configuration du serveur proxy
- Facultatif : Activation de la résilience aux échecs locaux dans un cluster en mode production multi-nœuds compatible haute disponibilité
- Facultatif : Transmettre le fichier personnalisé resolv.conf
- Facultatif : augmentation de la tolérance aux pannes
- install-uipath.sh parameters
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Ajout d'un nœud d'agent dédié pour Task Mining
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour les Automation Suite Robots
- Étape 15 : configuration du registre Docker temporaire pour les installations hors ligne
- Étape 16 : validation des prérequis de l’installation
- Manuel : Exécution de l'installation
- Post-installation
- Administration du cluster
- Gestion des produits
- Premiers pas avec le portail d'administration du cluster
- Migration d'un magasin d'objets d'un volume persistant vers des disques bruts
- Migration de High Availability Add-on du cluster vers une version externe
- Migration des données entre les librairies
- Migration d'un magasin d'objets intégré au cluster vers un magasin d'objets externe
- Migration vers un registre externe compatible OCI
- Basculer manuellement vers le cluster secondaire dans une configuration actif/passif
- Disaster Recovery : exécution d'opérations post-installation
- Conversion d'une installation existante en configuration multi-sites
- Recommandations pour mettre à niveau un déploiement actif/passif ou actif/actif
- Recommandations pour sauvegarder et restaurer un déploiement actif/passif ou actif/actif
- Rediriger vers le cluster principal le trafic pour les services non pris en charge
- Surveillance et alerte
- Migration et mise à niveau
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Mettre à niveau Automation Suite
- Téléchargement des packages d'installation et obtention de l'ensemble des fichiers sur le premier nœud de serveur
- Récupération de la dernière configuration appliquée à partir du cluster
- Mise à jour de la configuration du cluster
- Configuration du registre compatible OCI pour les installations hors ligne
- Exécution de la mise à niveau
- Exécution d'opérations post-mise à niveau
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment effacer les données Redis
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment désactiver les journaux de diffusion pour AI Center
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment supprimer des images de l’ancien programme d’installation après la mise à niveau
- Comment désactiver le déchargement de la somme de contrôle txt
- Comment mettre à niveau Automation Suite 2022.10.10 et 2022.4.11 vers 2023.10.2
- Comment définir manuellement le niveau de journalisation d’ArgoCD sur Info
- Comment augmenter le stockage d’AI Center
- Comment générer la valeur pull_secret_value encodée pour les registres externes
- Comment résoudre les chiffrements faibles dans TLS 1.2
- How to forward application logs to Splunk
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- La première installation échoue lors de la configuration de Longhorn
- Erreur de validation de la chaîne de connexion SQL
- Échec de la vérification des prérequis pour le module selinux iscsid
- Disque Azure non marqué comme SSD
- Échec après la mise à jour du certificat
- L'antivirus provoque des problèmes d'installation
- Automation Suite ne fonctionne pas après la mise à niveau du système d'exploitation
- Automation Suite requiert que backlog_wait_time soit défini sur 0
- Volume impossible à monter car il n'est pas prêt pour les charges de travail
- Échec de la collecte du journal du pack d'assistance
- La chaîne de connexion SQL de l’automatisation de test est ignorée
- Data loss when reinstalling or upgrading Insights following Automation Suite upgrade
- Échec de la mise à niveau du nœud unique à l’étape Fabric
- Cluster défectueux après la mise à niveau automatisée à partir de la version 2021.10
- Échec de la mise à niveau en raison d’un Ceph défectueux
- RKE2 ne démarre pas en raison d'un problème d'espace
- Le volume ne peut pas être monté et reste à l'état de boucle d'attachement/détachement
- La mise à niveau échoue en raison d’objets classiques dans la base de données Orchestrator
- Cluster Ceph trouvé dans un état dégradé après une mise à niveau côte à côte
- Un composant Insights défectueux entraîne l’échec de la migration
- La mise à niveau du service échoue pour Apps
- Délais d'attente de mise à niveau sur place
- Migration du registre Docker bloquée lors de la suppression du PVC
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- La mise à niveau échoue dans les environnements hors ligne
- Échec de la validation SQL lors de la mise à niveau
- Le pod d'instantané-contrôleur-crds dans l'état CrashLoopBackOff après la mise à niveau
- Erreur de mise à niveau/réinstallation du point de terminaison de l'API REST Longhorn
- Échec du chargement ou du téléchargement des données dans l'objectstore
- Le redimensionnement de la PVC ne répare pas Ceph
- Échec du redimensionnement du PVC objectstore
- Rook Ceph ou pod Looker bloqué dans l'état Init
- Erreur de pièce jointe du volume Ensembles d'états.
- Échec de la création de volumes persistants
- Définition d'un délai d'expiration pour les portails de gestion
- L'authentification ne fonctionne pas après la migration
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison d'un code de statut non valide
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- La connexion a échoué pour l'utilisateur AD en raison d'un compte désactivé
- Échec de connexion à ArgoCD
- Mettre à jour les connexions du répertoire sous-jacent
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- Pods MongoDB en mode CrashLoopBackOff ou enregistrement PVC en attente après suppression
- Services défectueux après la restauration ou l'annulation du cluster
- Pods bloqués dans Init:0/X
- Métriques Ceph-rook manquantes dans les tableaux de bord de surveillance
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Exécution de la haute disponibilité avec Process Mining
- Échec de l’ingestion de Process Mining lors de la connexion à l’aide de Kerberos
- After Disaster Recovery Dapr is not working properly for Process Mining
- Impossible de se connecter à la base de données AutomationSuite_ProcessMining_Authentication à l'aide d'une chaîne de connexion au format pyodbc
- L'installation d'airflow échoue avec sqlalchemy.exc.ArgumentError: impossible d'analyser l'URL rfc1738 de la chaîne ''
- Comment ajouter une règle de table d'adresse IP pour utiliser le port SQL Server 1433
- Task Mining troubleshooting
- Exécution de l'outil de diagnostic
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux
Architecture de déploiement Azure
Guide d'installation d'Automation Suite sur Linux
Dernière mise à jour 18 déc. 2024
Architecture de déploiement Azure
Cette page offre un aperçu de l'architecture de déploiement sur Azure ainsi que des composants requis.
- Identité attribuée par l'utilisateur (
Microsoft.ManagedIdentity/userAssignedIdentities
) : configurée sur le groupe de machines virtuelles identiques du serveur et utilisée pour les éléments suivants :- pour permettre au groupe de machines virtuelles identiques du serveur d'interroger le VMSS et d'identifier le premier serveur sur lequel l'installation s'exécutera ;
- pour valider si les exigences matérielles et les quotas de l'abonnement sont remplis ;
- pour définir la protection des instances sur les nœuds du serveur afin de s'assurer qu'ils ne sont pas supprimés accidentellement. Dans le cadre du processus d'installation, nous ajoutons une protection d'instance contre les opérations de groupes identiques à tous les nœuds du Groupe identique de serveurs. Étant donné que ces opérations sont effectuées à partir d'Azure, sans le contexte du serveur, le dysfonctionnement du cluster est évité. Pour en savoir plus sur la protection des instances groupe identique, consultez la documentation Azure. Les nœuds de serveur exécutent également des charges de travail et disposent d'un disque de données dédié.
- pour effectuer des opérations de cluster via Automation Account Runbooks.
- Attribution de rôle, contributeur (
Microsoft.Authorization/roleAssignments
) : Permet à l'identité gérée d'effectuer les opérations susmentionnées. - Scripts de déploiement (
Microsoft.Resources/deploymentScripts
) :- un exécuté au début du déploiement pour valider la configuration sélectionnée (quota, disponibilité, etc.) ;
- une exécutée à la fin du déploiement pour valider le statut du déploiement, car certaines tâches sont asynchrones.
- Key Vault (
Microsoft.KeyVault/vaults
) - utilisé pour stocker divers noms d'utilisateur et secrets (par exemple: nom d'utilisateur et mot de passe SQL, mot de passe ArgoCD). - SQL Server (
Microsoft.Sql/servers
) – le serveur utilisé pour créer les bases de données SQL. - Bases de données SQL (
Microsoft.Sql/servers/databases
) – les bases de données nécessaires pour chaque service activé. Notez que si vous choisissez d'installer Process Mining dans une configuration de production multi-nœuds compatible haute disponibilité (HA), une base de données appeléeAutomationSuite_ProcessMining_Warehouse
distincte du pool élastique est requise. En effet, pour les charges de travail de production, cette base de données est considérablement plus gourmande en ressources que les autres. - SQL Elastic Pool (
Microsoft.Sql/servers/elasticPools
) : Pool élastique utilisé pour réduire les coûts. - Ensembles de machines virtuelles identiques (
Microsoft.Compute/virtualMachineScaleSets
) – les nœuds du cluster :- un groupe identique est utilisé pour les nœuds de serveur (plan de contrôle du cluster). Dans le cadre du processus d'installation, nous ajoutons une protection d'instance contre les opérations de groupes identiques à tous les nœuds du Groupe identique de serveurs. Étant donné que ces opérations sont effectuées à partir d'Azure, sans le contexte du serveur, le dysfonctionnement du cluster est évité. Pour en savoir plus sur la protection des instances groupe identique, consultez la documentation Azure. Les nœuds de serveur exécutent également des charges de travail et disposent d'un disque de données dédié. L'identité leur est également attribuée (Identité attribuée à l'utilisateur). Disques pour chaque nœud :
- Disque du système d'exploitation de 256 Gio (
Premium_LRS
) - Disque binaire de 256 Gio (
Premium_LRS
) - Disque de données de 512 Gio ou 2 Tio (basique ou complet,
Premium_LRS
) - 16 Gio
UltraSSD_LRS
si activé, sinonPremium_LRS
- Disque du système d'exploitation de 256 Gio (
- un groupe identique est utilisé pour les nœuds d'agent. Conçus pour exécuter uniquement des charges de travail (ils n'ont pas de services de plan de contrôle). Si le nombre de nœuds d'agent souhaités est de 0, un groupe identique vide est créé. Disques pour chaque nœud :
- Disque du système d'exploitation de 256 Gio (
Premium_LRS
) - Disque binaire de 256 Gio (
Premium_LRS
)
- Disque du système d'exploitation de 256 Gio (
- Nœuds GPU. Facultatif. Nœuds utilisés spécifiquement pour les modèles ML dotés de cartes vidéo. Si le nombre de nœuds GPU souhaités est de 0, le groupe identique est créé, mais avec une UGS de famille de machines virtuelles non GPU. Disques pour chaque nœud :
- Disque du système d'exploitation de 256 Gio (
Premium_LRS
) - Disque binaire de 256 Gio (
Premium_LRS
)
- Disque du système d'exploitation de 256 Gio (
- Nœuds Robots Automation Suite. Facultatif. Nœuds utilisés spécifiquement pour les robots Automation Suite. Disques pour chaque nœud :
- Disque du système d'exploitation de 256 Gio (
Premium_LRS
) - Disque binaire de 256 Gio (
Premium_LRS
) - Disque de mise en cache de 32 Gio (
Premium_LRS
)
- Disque du système d'exploitation de 256 Gio (
- Machine virtuelle (
Microsoft.Compute/virtualMachines
) ‑ nœud Task Mining. - Extension de machine virtuelle
Microsoft.Compute/virtualMachines/extensions
() – utilisée pour installer Automation Suite - Disques (
Microsoft.Compute/disks
) :- Disque du système d'exploitation de 256 Gio (
Premium_LRS
) - Disque binaire de 256 Gio (
Premium_LRS
)
- Disque du système d'exploitation de 256 Gio (
- Interface réseau (
Microsoft.Network/networkInterfaces
)
- un groupe identique est utilisé pour les nœuds de serveur (plan de contrôle du cluster). Dans le cadre du processus d'installation, nous ajoutons une protection d'instance contre les opérations de groupes identiques à tous les nœuds du Groupe identique de serveurs. Étant donné que ces opérations sont effectuées à partir d'Azure, sans le contexte du serveur, le dysfonctionnement du cluster est évité. Pour en savoir plus sur la protection des instances groupe identique, consultez la documentation Azure. Les nœuds de serveur exécutent également des charges de travail et disposent d'un disque de données dédié. L'identité leur est également attribuée (Identité attribuée à l'utilisateur). Disques pour chaque nœud :
- Compte d'automatisation (
Microsoft.Automation/automationAccounts
) : Compte d'automatisation utilisé pour les opérations de cluster.Remarque : Tous nos comptes de stockage et serveurs SQL ont des points de terminaison privés. Un groupe de travailleurs hybrides exécute les opérations automatisées existantes afin qu'elles fonctionnent sans problème.Pour plus de détails, consultez Travailleurs hybrides (Hybrid Worker) .
InstanceRefresh
(Microsoft.Automation/automationAccounts/runbooks
) – runbook pour lancer une opération d'actualisation d'instance sur un cluster Automation Suite.RemoveServers
(Microsoft.Automation/automationAccounts/runbooks
) – runbook pour effectuer la suppression du serveur du cluster Automation Suite.RemoveNodes
(Microsoft.Automation/automationAccounts/runbooks
) : runbook pour effectuer la suppression de nœuds spécifiques du cluster Automation Suite.CheckServerZoneResilience
(Microsoft.Automation/automationAccounts/runbooks
) - runbook pour vérifier la résilience de la zone du serveur et distribuer un nœud à une autre zone de disponibilité si nécessaire.ImportASModules
(Microsoft.Automation/automationAccounts/runbooks
) - runbook pour importer les modules (Microsoft.Automation/automationAccounts/modules
) nécessaires aux runbooks Automation Suite.AddGpuNode
– Runbook pour ajouter un nœud GPU au Groupe identique GPU dans un cluster Automation Suite.RegisterAiCenterExternalOrchestrator
– Runbook pour effectuer l'enregistrement d'une installation d'AiCenter avec Orchestrator et Identity Service externes.BackupCluster
– Runbook pour effectuer une actualisation de l'instance sur un cluster Automation Suite.GetAllBackups
– Runbook pour effectuer une actualisation de l'instance sur un cluster Automation Suite.RestoreClusterInitialize
: Runbook pour effectuer la restauration de l'infra sur un cluster Automation Suite.RestoreClusterSnapshot
– Runbook pour effectuer la restauration de l'instantané sur un cluster Automation Suite. Ne pas exécuter manuellement. Il s’exécutera dans le cadre d’une séquence de runbooks pour une restauration.
- Réseau virtuel (
Microsoft.Network/virtualNetworks
) – réseau virtuel utilisé pour déployer les machines virtuelles du nœud.- Sous-réseau de réseau virtuel (
Microsoft.Network/virtualNetworks/subnets
) – où résident tous les nœuds - Sous-réseau de réseau virtuel (
Microsoft.Network/virtualNetworks/subnets
) – utilisé pour Azure Bastion (Facultatif, créé si Azure Bastion est activé et que vous n'avez pas sélectionné de réseau virtuel existant)
- Sous-réseau de réseau virtuel (
- Équilibreur de charge public (Public load balancer) (
Microsoft.Network/loadBalancers
) : Utilisé pour équilibrer le trafic vers les nœuds443
– Trafic HTTPS vers le cluster6443
– Trafic HTTPS vers l'API Kubernetes
- Équilibreur de charge interne (Internal load balancer) (
Microsoft.Network/loadBalancers
) : utilisé lors de l'installation pour l'enregistrement du nœud. Il a une adresse IP fixe et autorise le trafic sur tous les ports. - Bastion (
Microsoft.Network/bastionHosts
) – utilisé comme boîte de renvoi pour accéder aux nœuds du cluster. Facultatif. Il n'est pas déployé si vous avez sélectionné un réseau virtuel existant. - Groupe de sécurité réseau (
Microsoft.Network/networkSecurityGroups
) – utilisé pour sécuriser le trafic du sous-réseau. Il autoriseHTTPS
(443) et les réseaux virtuels internes. - PasserelleNAT (Network Address Translation) (
Microsoft.Network/natGateways
) – utilisée pour la connectivité sortante lors de l'installation. Si vous utilisez un réseau virtuel existant, la connectivité sortante doit être fournie car elle ne sera pas déployée. - Adresses IP publiques (
Microsoft.Network/publicIpAddresses
)- celui utilisé pour Azure Bastion. Il est déployé si vous avez sélectionné un nouveau réseau virtuel et si Azure Bastion est activé.
- celui utilisé pour l'équilibreur de charge public
- celui utilisé pour la passerelle NAT. Si vous utilisez un réseau virtuel existant, la connectivité sortante doit être fournie car elle ne sera pas déployée.
- Préfixes IP publics (
Microsoft.Network/publicIPPrefixes
) – utilisés pour la passerelle NAT. Si vous utilisez un réseau virtuel existant, la connectivité sortante doit être fournie car elle ne sera pas déployée. -
Zone DNS privée (
Microsoft.Network/privateDnsZones
) – étant donné que ce déploiement peut également être utilisé sans zone DNS publique, une zone DNS privée est créée.- Enregistrements DNS selon les besoins
- Lien de réseau virtuel
- Compte de stockage (
Microsoft.Storage/storageAccounts
)- L’un est utilisé pour l’orchestration de l’installation et l’exposition des journaux (se termine par
st
). - Un utilisé par le cluster pour le stockage étendu (se termine par
est
) - Facultatif (Optional). Déployé si la sauvegarde est activée et utilisée comme partage de fichiers NFS.
- L’un est utilisé pour l’orchestration de l’installation et l’exposition des journaux (se termine par