- 概要
- 要件
- デプロイ テンプレート
- 手動: インストールを準備する
- 手動: インストールを準備する
- 手順 2: オフライン インストール用に OCI 準拠レジストリを設定する
- 手順 3: 外部 ObjectStore を構成する
- 手順 4: High Availability Add-on を構成する
- 手順 5: SQL データベースを構成する
- 手順 7: DNS を構成する
- 手順 8: ディスクを構成する
- 手順 10: ノード ポートを構成する
- 手順 11: その他の設定を適用する
- 手順 12: 必要な RPM パッケージを検証してインストールする
- 手順 13: cluster_config.json を生成する
- Cluster_config.json のサンプル
- 全般的な構成
- プロファイル構成
- 証明書の設定
- データベースの構成
- 外部 ObjectStore の構成
- 署名済み URL の構成
- ArgoCD の構成
- Kerberos 認証の構成
- 外部の OCI 準拠レジストリの設定
- Disaster Recovery - アクティブ/パッシブおよびアクティブ/アクティブの構成
- High Availability Add-on の構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Document Understanding 固有の構成
- Automation Suite ロボット固有の構成
- AI Center 固有の構成
- 監視の構成
- 任意: プロキシ サーバーを構成する
- 任意: マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定を有効化する
- 任意: カスタムの Resolv.con を渡す
- 任意: フォールト トレランスを向上させる
- GPU がサポートされた専用のエージェント ノードを追加する
- Automation Suite ロボット専用のエージェント ノードを追加する
- 手順 15: オフライン インストール用に一時的な Docker レジストリを設定する
- 手順 16: インストールの前提条件を検証する
- uipathc を実行する
- 手動: インストールを実行する
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- AI Center のストレージを拡張する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- TLSのバージョンを確認する方法
- 証明書の操作方法
- Ceph のバックアップとデータの復元をスケジュールする方法
- クラスター内の ObjectStore (Ceph) を使用して DU の使用状況データを収集する方法
- エアギャップ環境に RKE2 SELinux をインストールする方法
- NFS サーバー上の古い差分バックアップをクリーンアップする方法
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- SQL 接続文字列の検証エラー
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- RHEL 8.9 でレジストリの一時インストールが失敗する
- オフライン インストール中に uipath 名前空間のデプロイで頻繁に発生する再起動の問題
- DNS 設定が CoreDNS によって受け入れられない
- Ceph の異常によりアップグレードが失敗する
- 領域の問題のために rke2 が開始しない
- Orchestrator データベース内のクラシック オブジェクトが原因でアップグレードが失敗する
- Ceph クラスターがサイドバイサイド アップグレード後に機能低下ステートで検出される
- Apps のサービス アップグレードの失敗
- インプレース アップグレードのタイムアウト
- オフライン環境でアップグレードが失敗する
- アップグレード後に snapshot-controller-crds ポッドが CrashLoopBackOff ステートになる
- Insights の PVC サイズが上書きされたためにアップグレードが失敗する
- 大文字のホスト名が原因でアップグレードが失敗する
- 管理ポータルのタイムアウト期間を設定する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- 基になるディレクトリ接続を更新する
- Process Mining で高可用性を実行する
- Kerberos を使用してログインすると、Process Mining を取り込むことができなかった
- pyodbc 形式の接続文字列を使用して AutomationSuite_ProcessMining_Warehouse データベースに接続できない
- Airflow のインストールが「sqlalchemy.exc.ArgumentError: Could not parse rfc1738 URL from string ''」で失敗する
- SQL Server ポート 1433 を使用する IP テーブル ルールを追加する方法
- CData Sync を実行しているサーバーの Automation Suite の証明書が信頼されない
- 診断ツールを実行する
- Automation Suite サポート バンドルを使用する
- ログを確認する
- 要約されたテレメトリを確認する

Linux の Automation Suite のインストール ガイド
Automation Suite には、事前構成済みの Prometheus、Grafana、Alert Manager コンポーネントが既定で含まれており、以下が提供されます。
- すぐに使えるダッシュボード
- すぐに使えるアラート ルール
- コア コンポーネントのログとメトリックの統合
または、メトリックを独自の監視ツールにエクスポートすることもできます。詳細については、「 外部監視ツール」をご覧ください。
監視できるコンポーネントのリストについては、「 デプロイ アーキテクチャ」をご覧ください。
ノードに障害が発生すると Kubernetes がシャットダウンし、Prometheus のアラートが中断される可能性があります。これを防ぐには、RKE2 サーバー上に別個のアラートを設定することをお勧めします。
監視ツールにアクセスする
概要
Automation Suite 監視ツールには、次の URL を使用して個別にアクセスできます。
|
アプリケーション |
ツール |
URL |
例 |
|---|---|---|---|
|
メトリック |
Prometheus |
|
|
|
ダッシュボード |
Grafana |
|
|
|
アラート管理 |
Alertmanager |
| https://monitoring.automationsuite.mycompany.com/alertmanager |
Grafana の資格情報を取得する方法について詳しくは、「 Grafana ダッシュボードにアクセスする 」セクションをご覧ください。
監視ツールの認証
監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。
- ユーザー名: admin
- パスワード: パスワードを取得するには、
次のコマンドを実行
します。
kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 --decodekubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 --decode
Dex 認証
監視ツールへのアクセス時に Dex 認証に使用する既定のパスワードを更新するには、次の手順を実行します。
Dex は、監視ツールに階層化された基本的な認証方法です。 したがって、Dex パスワードを更新しても、監視ツールのパスワードには影響しません。 このシナリオでは、監視ツールのパスワードは以前と同じままです。
-
newpasswordを新しいパスワードに置き換えて、次のコマンドを実行します。password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
次のコマンドを実行して、パスワードを更新します。
./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json./bin/uipathctl manifest apply /opt/UiPathAutomationSuite/cluster_config.json --versions versions/helm-charts.json
組織が一元化された可観測性プラットフォーム(Datadog、ELK、New Relicなど)を使用したい場合は、 cluster_config.json 構成ファイルを更新することで、インストール中に組み込みの監視コンポーネントを無効にすることができます。詳しくは、「 任意: 監視ソリューションを設定する」をご覧ください。
重要なメトリックをエクスポートする
外部監視ソリューションを使用する場合は、プラットフォームの信頼性とセキュリティを維持するために、証明書の有効期限などの特定の重要なプラットフォーム メトリックを収集して監視する必要があります。
これをサポートするために、Automation Suite では、組み込みの監視が除外されている場合でも Pushgateway がデプロイされます。Pushgateway は、重要なメトリックを定期的にプッシュして、外部システムがそれらをスクレイピングしてアラートを生成できるようにします。
内部プラットフォームジョブは、証明書とライセンスの有効期限データを収集し、プッシュゲートウェイに送信します。その後、外部の Prometheus インスタンスでエンドポイントをスクレイピングし、必要に応じてアラートをトリガーできます。
外部監視のためにPushgatewayを介して次の重要なメトリックを使用できます。
| メトリック名 | 説明 |
|---|---|
rke2-cert-expiry | RKE2 ノード証明書またはサーバー証明書の有効期限が切れるまでの日数。 |
tls-cert-expiry | Kubernetes シークレットの TLS 証明書の有効期限が切れるまでの日数。 |
redis-license-expiry | Redis Enterprise ライセンスの有効期限が切れるまでの日数。 |
signing-certificate-expires-30 | ID 署名証明書の有効期限が 30 日であることを示します。 |
signing-certificate-expires-7 | ID 署名証明書の有効期限が残り 7 日であることを示します。 |
tls-cert-expiry メトリックを示しています。
tls_cert_expiry {
certname="ca.crt",
instance="",
job="tls-cert-expiry",
ns="istio-system",
secret="istio-ingressgateway-certs"
} 10
tls_cert_expiry {
certname="ca.crt",
instance="",
job="tls-cert-expiry",
ns="istio-system",
secret="istio-ingressgateway-certs"
} 10
istio-ingressgateway-certsに格納されている名前空間 istio-systemにca.crt証明書が 10 日で期限切れになります。