Automation Suite
2022.4
偽
- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベストプラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn スナップショットを自動的にクリーンアップする方法
- NIC チェックサムオフロードを無効にする方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で Backlog_wait_time を 1 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- インストールおよびアップグレード中に RKE2 が失敗する
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後にログインできない
- Kinit: Cannot Find KDC for Realm <AD Domain> While Getting Initial Credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- GSSAPI operation failed with error: An invalid status code was supplied (Client's credentials have been revoked).
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- Login Failed for User <ADDOMAIN><aduser>.Reason: The Account Is Disabled.
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初期インストール後、ArgoCD アプリが Progressing ステートになる
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- Unexpected inconsistency; run fsck manually
- クラスターの復元後に MongoDB またはビジネス アプリケーションの機能が低下する
- self-heal-operator および sf-k8-utils リポジトリが見つからない
- クラスターの復元またはロールバック後にサービスが異常になる
- RabbitMQ ポッドが CrashLoopBackOff でスタックする
- Prometheus が CrashloopBackoff ステートでメモリ不足 (OOM) エラーを伴う
- 監視ダッシュボードに Ceph-rook メトリックが表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
AWS のデプロイ アーキテクチャ
Automation Suite インストール ガイド
最終更新日 2024年4月24日
AWS のデプロイ アーキテクチャ
-
メイン スタック – プリンシパルのエントリ ポイント:
- ネットワーク スタック
- Uipath-sf スタック
-
詳細に構成可能なスタック:
- ネットワーク スタック
- Uipath-sf スタック
- Uipath-sf スタック
-
Uipath-sf:
- SSL スタック
- ルーティング スタック
- サーバー スタック
- データベース スタック
- バックアップ スタック
- 管理スタック
-
Lambda 関数 (
AWS::Lambda::Function
):FindAMIFunction
– 一致する AMI ID を検索します。CreateInputJsonFunction
– Automation Suite インストーラーで使用する構成を作成します。ComputeResourceSizeFunction
– 選択したサービスとデプロイの種類に基づいて、EC2 インスタンスに必要な最小ハードウェア構成を計算します。
-
最小限の権限を付与するための、Lambda 関数の IAM ロール (
AWS::IAM::Role
):FindAmiLambdaRole
CreateInputJsonLambdaRole
ComputeResourceSizeLambdaRole
-
機密情報を保存するためのシークレット (
AWS::SecretsManager::Secret
):RDSPassword
OrgSecret
PlatformSecret
ArgoCdSecret
ArgoCdUserSecret
InputJsonSecret
KubeconfigSecret
- SSL スタック (任意)
- ネットワーク スタック (任意)
-
バックアップ スタック (任意):
ClusterBackupStorage
(AWS::EFS::FileSystem
) – バックアップの保存に使用する Amazon Elastic File System。SharedStorageSecurityGroup
(AWS::EC2::SecurityGroup
) - クラスター ノードからの NFS ネットワーク接続を許可するために使用されるセキュリティ グループ。SharedStorageMountTargetOne
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと最初のプライベート サブネットを作成するリソース。SharedStorageMountTargetTwo
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 2 つ目のプライベート サブネットを作成するリソース。SharedStorageMountTargetThree
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 3 つ目のプライベート サブネットを作成する任意のリソース。
-
データベース スタック:
RDSDBInstance
(AWS::RDS::DBInstance
) – Amazon RDS DB インスタンス。DB SKU はdb.m5.2xlarge
です。DBSubnetGroup
(AWS::RDS::DBSubnetGroup
) - プライベート サブネットを含むプライベート サブネット グループ。DbSecurityGroup
(AWS::EC2::SecurityGroup
) - DB インスタンスへのアクセスを許可するセキュリティ グループ。
-
ルーティング スタック: 注: Alb スタックと Nlb スタックは相互に排他的な設定です。
-
Alb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるアプリケーション ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。ELBSecurityGroup
(AWS::EC2::SecurityGroup
) – ロード バランサーに適用されるセキュリティ グループ。HttpsTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。HttpsListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
-
Nlb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるネットワーク ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。TcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。TcpListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
KubeLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) – ノードの登録に使用されるプライベート ネットワーク ロード バランサー。KubeApiTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。KubeApiTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。Rke2RegistrationTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。Rke2RegistrationTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。RootRecordSet
(AWS::Route53::RecordSet
) – FQDN の DNS A レコード。SubdomainRecordSet
(AWS::Route53::RecordSet
) – FQDN のサブドメインの DNS A レコード。
-
-
管理スタック:
LifecycleAutomationLogs
(AWS::Logs::LogGroup
) - SSM オートメーションからのイベントをログに記録するためのログ グループ。-
正常なノード削除を提供するために使用される手順を含む SSM ドキュメント (
AWS::SSM::Document
) のセット:ServerRemoveInstanceDocument
AgentRemoveInstanceDocument
UpdateAMIDocument
– Auto Scaling グループの AMI ID を更新します。
-
Auto Scaling のライフサイクル フック (
AWS::AutoScaling::LifecycleHook
)。これにより、EC2 インスタンスがインスタンス終了イベントを受信したときに SSM ドキュメントを実行できます。ServerAsgLifeCycleHookTerminating
AgentAsgLifeCycleHookTerminating
-
SSM ドキュメントの実行をトリガーするイベント ルール (
AWS::Events::Rule
):ServerTerminateEventRule
AgentTerminateEventRule
-
SSM ドキュメントを実行し、ログ グループにログを追加するために必要な IAM ロール (
AWS::IAM::Role
):AutomationAssumeRole
EventsBridgeAssumeRole
- サーバー スタック:
-
ServerLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – サーバー ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp2、容量 128 GiB
- クラスター ディスク – sku gp2、容量 300 GiB
- etcd ディスク – sku io1、容量 32 GiB
- データ ディスク – sku gp2、容量 512 GiB または 2TiB (選択したサービスによる)
-
AgentLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – エージェント ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp2、容量 128 GiB
- クラスター ディスク – sku gp2、容量 300 GiB
GpuEnabledNode
(AWS::EC2::Instance
) – 任意の GPU ノード。エージェントと同じディスク構成です。TaskMiningNode
(AWS::EC2::Instance
) - 任意の Task Mining ノード。Task Mining サービスが選択されている場合にのみデプロイされます。エージェントと同じディスク構成です。BastionHost
(AWS::EC2::Instance
) – クラスター ノードに SSH で接続するために使用する任意の EC2 インスタンス。t3.large
のインスタンスの種類と 200 GiB の gp2 ディスクを持ちます。ServerAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – サーバーの Auto Scaling グループ。AgentAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – エージェントの Auto Scaling グループ。-
次の権限を持つ任意の
ServiceFabricIamRole
(AWS::IAM::Role
):- ログの書き込み
- EC2 インスタンスの構成の読み込み
- AWS クイックスタート リソースのダウンロード
- Automation Suite インストール構成シークレットへのアクセス
- クラスターの kubeconfig 構成シークレットへのアクセス
ServiceFabricSecurityGroup
(AWS::EC2::SecurityGroup
) - UiPath アプリケーションへのアクセスを許可するセキュリティ グループ。BastionSecurityGroup
(AWS::EC2::SecurityGroup
) - 踏み台への SSH アクセスを許可する任意のセキュリティ グループ。AsgProcessModifierFunction
(AWS::Lambda::Function
) – CF スタックの作成時に ASG プロセスを変更するために使用されます。AsgProcessModificationRole
(AWS::IAM::Role
) –AsgProcessModifierFunction
に対する最小限の権限を付与するための IAM ロール。-
SSM パラメーター (
AWS::SSM::Parameter
):InstanceAMIIdSSMParameter
- ノードの AMI ID を格納します。InstanceAMIImageNameSSMParameter
- デプロイ時に使用されたか、UpdateAMIDocument
を使用して更新されたイメージ名を保持します。
-
インストーラーが成功した後に EC2 インスタンスを InService ステートに移行できるようにする Auto Scaling ライフサイクル フック (
AWS::AutoScaling::LifecycleHook
):ServerAsgLifeCycleHookLaunching
AgentAsgLifeCycleHookLaunching
テンプレートにより、デプロイに必要なハードウェアは次のように動的に計算されます。
- インストールされるサービス (基本プロファイルまたは完全な製品選択) に応じて、クラスター レベルでの最小要件を設定します。
- デプロイ プロファイル (マルチノード プロファイルまたはシングルノード プロファイル) に応じて、1 つの仮想マシンの最小要件を設定します。
- デプロイするリージョンでの可用性と前述の要件に基づいて、インスタンスの種類を選択します。
次の表は、デプロイと、使用可能なインスタンスの種類との間のマッピングを示しています。
デプロイの種類 |
インスタンスの種類 |
---|---|
基本、シングルノード |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m5a.4xlarge |
完全、シングルノード |
c5a.8xlarge c5.9xlarge 、m5.8xlarge |
基本、マルチノード |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m4.4xlarge |
完全、マルチノード |
c5a.8xlarge 、c5.9xlarge 、m5.8xlarge 、m5a.8xlarge |