automation-suite
2022.10
false
- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- プロキシ設定がある場合に Automation Hub と Apps を起動できない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- Unexpected inconsistency; run fsck manually
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- MongoDB ポッドを 4.4.4-ent から 5.0.7-ent にアップグレードできない
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- プロキシ環境でポッドが FQDN と通信できない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドルを使用する
- ログを確認する
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

Automation Suite インストール ガイド
最終更新日時 2025年11月6日
エントリ ポイント
- メイン スタック – プリンシパルのエントリ ポイント:
- ネットワーク スタック
- Uipath-sf スタック
- Uipath-sf スタック
ネストされたスタック
-
Uipath-sf:
- SSL スタック
- ルーティング スタック
- サーバー スタック
- データベース スタック
- バックアップ スタック
- 管理スタック
- Lambda 関数 (
AWS::Lambda::Function):FindAMIFunction– 一致する AMI ID を検索します。CreateInputJsonFunction– Automation Suite インストーラーで使用する構成を作成します。ComputeResourceSizeFunction– 選択したサービスとデプロイの種類に基づいて、EC2 インスタンスに必要な最小ハードウェア構成を計算します。
- Lambda 関数の IAM ロール (
AWS::IAM::Role) は、最小限のアクセス許可を提供します。FindAmiLambdaRoleCreateInputJsonLambdaRoleComputeResourceSizeLambdaRole
- 機密情報を保存するためのシークレット (
AWS::SecretsManager::Secret):RDSPasswordOrgSecretPlatformSecretArgoCD SecretArgoCdUserSecretInputJsonSecretKubeconfigSecret
- SSL スタック (任意)
- ネットワーク スタック (任意)
-
バックアップ スタック (任意):
ClusterBackupStorage(AWS::EFS::FileSystem) – バックアップの保存に使用する Amazon Elastic File System。SharedStorageSecurityGroup(AWS::EC2::SecurityGroup) - クラスター ノードからの NFS ネットワーク接続を許可するために使用されるセキュリティ グループ。SharedStorageMountTargetOne(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと最初のプライベート サブネットを作成するリソース。SharedStorageMountTargetTwo(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと 2 つ目のプライベート サブネットを作成するリソース。SharedStorageMountTargetThree(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと 3 つ目のプライベート サブネットを作成する任意のリソース。
- データベース スタック:
RDSDBInstance(AWS::RDS::DBInstance) – Amazon RDS DB インスタンス。DB SKU はdb.m5.2xlargeです。DBSubnetGroup(AWS::RDS::DBSubnetGroup) - プライベート サブネットを含むプライベート サブネット グループ。DbSecurityGroup(AWS::EC2::SecurityGroup) - DB インスタンスへのアクセスを許可するセキュリティ グループ。PMRDSDBInstance(AWS::RDS::DBInstance) – Process Mining 専用の Amazon RDS DB インスタンス。Process Mining が有効化されていて、デプロイがMulti Nodeである場合にのみデプロイされます。DB SKU はdb.m5.4xlargeです。
- ルーティング スタック: 注: Alb スタックと Nlb スタックは相互に排他的な設定です。
- Alb スタック:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) - Automation Suite トラフィックを分散させるために使用されるアプリケーション ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。ELBSecurityGroup(AWS::EC2::SecurityGroup) – ロード バランサーに適用されるセキュリティ グループ。HttpsTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – ロード バランサーのターゲット グループ。HttpsListener(AWS::ElasticLoadBalancingV2::Listener) – ロード バランサーのリスナー。
- Nlb スタック:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) - Automation Suite トラフィックを分散させるために使用されるネットワーク ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。TcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – ロード バランサーのターゲット グループ。TcpListener(AWS::ElasticLoadBalancingV2::Listener) – ロード バランサーのリスナー。
KubeLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) – ノードの登録に使用されるプライベート ネットワーク ロード バランサー。KubeApiTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) –KubeLoadBalancerのノード登録トラフィックのターゲット グループ。KubeApiTcpListener(AWS::ElasticLoadBalancingV2::Listener) –KubeLoadBalancerのノード登録トラフィックのリスナー。Rke2RegistrationTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) –KubeLoadBalancerのノード登録トラフィックのターゲット グループ。Rke2RegistrationTcpListener(AWS::ElasticLoadBalancingV2::Listener) –KubeLoadBalancerのノード登録トラフィックのリスナー。RootRecordSet(AWS::Route53::RecordSet) – FQDN の DNS A レコード。SubdomainRecordSet(AWS::Route53::RecordSet) – FQDN のサブドメインの DNS A レコード。
- Alb スタック:
- 管理スタック:
LifecycleAutomationLogs(AWS::Logs::LogGroup) - SSM オートメーションからのイベントをログに記録するためのログ グループ。ClusterOperationsAutomationLogs– クラスター操作に関連するイベントをログに記録するためのログ グループ。OnDemandRestoreStateMachine(AWS::StepFunctions::StateMachine) – 復元フローをオーケストレーションするために使用する Step 関数。- 正常なノード削除を提供するために使用される手順を含む SSM ドキュメント (
AWS::SSM::Document) のセット:ServerRemoveInstanceDocumentAgentRemoveInstanceDocumentUpdateAMIDocument– Auto Scaling グループの AMI ID を更新します。RegisterAiCenter– AI Center を、デプロイ時に指定された外部 Orchestrator に登録します。OnDemandBackup– Automation Suite クラスターの手動スナップショットを作成します。GetBackupList– Automation Suite クラスターで利用可能なすべてのスナップショットを取得します。OnDemandRestoreDocument– 指定したスナップショットから Automation Suite クラスターを復元します。
- Auto Scaling のライフサイクル フック (
AWS::AutoScaling::LifecycleHook)。これにより、EC2 インスタンスがインスタンス終了イベントを受信したときに SSM ドキュメントを実行できます。ServerAsgLifeCycleHookTerminatingAgentAsgLifeCycleHookTerminatingAsRobotsAsgLifeCycleHookTerminating
- SSM ドキュメントの実行をトリガーするイベント ルール (
AWS::Events::Rule):ServerTerminateEventRuleAgentTerminateEventRuleAsRobotsTerminateEventRule
- SSM ドキュメントを実行し、ログ グループにログを追加するために必要な IAM ロール (
AWS::IAM::Role):AutomationAssumeRoleEventsBridgeAssumeRoleStateMachinesAssumeRole
注:AutomationAssumeRoleとStateMachinesAssumeRoleでは、Amazon SSN へのフル アクセスが許可されます。詳しくは、「AmazonSSMFullAccess」をご覧ください。 - サーバー スタック:
ServerLaunchConfiguration(AWS::EC2::LaunchTemplate) – サーバー ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 256 GB
- クラスター ディスク – sku gp3、容量 300 GB
- etcd ディスク – sku io1、容量 32 GB
- データ ディスク – sku gp3、容量 512 GB (選択したサービスに関係なし)
- ObjectStore ディスク – sku gp3、容量 512 GB
- Automation Suite ロボットのパッケージ キャッシュに使用する任意のディスク – sku gp3、容量 32 GB。Automation Suite ロボット サービスがシングル ノード デプロイで有効化されている場合にのみデプロイされます。
AgentLaunchConfiguration(AWS::EC2::LaunchTemplate) – エージェント ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
ASRobotsLaunchTemplate(AWS::EC2::LaunchTemplate) – Automation Suite ロボット ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
- ロボットのパッケージ キャッシュ ディスク - sku gp3、容量 32 GB
GpuEnabledNode(AWS::EC2::Instance) – 任意の GPU ノード。エージェントと同じディスク構成です。TaskMiningNode(AWS::EC2::Instance) - 任意の Task Mining ノード。Task Mining サービスが選択されている場合にのみデプロイされます。エージェントと同じディスク構成です。BastionHost(AWS::EC2::Instance) – クラスター ノードに SSH で接続するために使用する任意の EC2 インスタンス。t3.largeのインスタンスの種類と 200 GB の gp3 ディスクを持ちます。ServerAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – サーバーの Auto Scaling グループ。AgentAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – エージェントの Auto Scaling グループ。ASRobotsAutoScalingGroup– Automation Suite ロボット ノード専用の Auto Scaling グループ。このスケーリング グループの容量は、デプロイがMulti Nodeで Automation Suite ロボット サービスが有効化されている場合は 1、そうでない場合は 0 です。- 次の権限を持つ任意の
ServiceFabricIamRole(AWS::IAM::Role):- ログの書き込み
- EC2 インスタンスの構成の読み込み
- AWS クイックスタート リソースのダウンロード
- Automation Suite インストール構成シークレットへのアクセス
- クラスターの kubeconfig 構成シークレットへのアクセス
ServiceFabricSecurityGroup(AWS::EC2::SecurityGroup) - UiPath® アプリケーションへのアクセスを許可するセキュリティ グループ。BastionSecurityGroup(AWS::EC2::SecurityGroup) - 踏み台への SSH アクセスを許可する任意のセキュリティ グループ。AsgProcessModifierFunction(AWS::Lambda::Function) – CF スタックの作成時に ASG プロセスを変更するために使用されます。AsgProcessModificationRole(AWS::IAM::Role) –AsgProcessModifierFunctionに対する最小限の権限を付与するための IAM ロール。- SSM パラメーター (
AWS::SSM::Parameter):InstanceAMIIdSSMParameter- ノードの AMI ID を格納します。InstanceAMIImageNameSSMParameter- デプロイ時に使用されたか、UpdateAMIDocumentを使用して更新されたイメージ名を保持します。
- インストーラーが成功した後に EC2 インスタンスを InService ステートに移行できるようにする Auto Scaling ライフサイクル フック (
AWS::AutoScaling::LifecycleHook):ServerAsgLifeCycleHookLaunchingAgentAsgLifeCycleHookLaunchingASRobotsAsgLifeCycleHookLaunching
テンプレートにより、デプロイに必要なハードウェアは次のように動的に計算されます。
- インストールされるサービスに応じて、クラスター レベルでの最小要件を設定します。
- デプロイ プロファイル (マルチノード プロファイルまたはシングルノード プロファイル) に応じて、1 つの仮想マシンの最小要件を設定します。
- デプロイするリージョンでの可用性と前述の要件に基づいて、インスタンスの種類を選択します。
次の表は、デプロイと、使用可能なインスタンスの種類との間のマッピングを示しています。
|
デプロイの種類 |
インスタンスの種類 |
|---|---|
|
シングルノード、必要な CPU が 16 未満のサービスの選択 |
c5.4xlarge、c5a.4xlarge、m5.4xlarge、m5a.4xlarge |
|
シングルノード、必要な CPU が 16 を超えるサービスの選択 |
c5a.8xlarge, c5.9xlarge, m5.8xlarge |
|
マルチノード、必要な CPU が 48 未満のサービスの選択 |
c5.4xlarge、c5a.4xlarge、m5.4xlarge、m4.4xlarge |
|
マルチノード、必要な CPU が 48 を超えるサービスの選択 |
c5a.8xlarge、c5.9xlarge、m5.8xlarge、m5a.8xlarge |