- 概要
- 要件
- インストール
- 前提条件の確認
- インストール パッケージをダウンロードする
- uipathctl cluster
- uipathctl cluster maintenance
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- uipathctl cluster upgrade
- uipathctl config
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- uipathctl config alerts
- uipathctl config alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config orchestrator
- uipathctl config orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- uipathctl health
- uipathctl health bundle
- uipathctl health check
- uipathctl health diagnose
- uipathctl health test
- uipathctl manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl manifest list-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl prereq
- uipathctl prereq create
- uipathctl prereq run
- uipathctl resource
- uipathctl resource report
- uipathctl snapshot
- uipathctl snapshot backup
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl version
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
デプロイのシナリオ
Automation Suite のオンライン デプロイは、インストール時と実行時にインターネットへのアクセスが必要です。すべての UiPath® 製品とサポート ライブラリは、UiPath® レジストリ、または UiPath® が信頼するサードパーティ ストアでホストされます。
制限付きのファイアウォールまたはプロキシ サーバーのいずれかを使用して、インターネットへのアクセスを制限できます。この場合、Automation Suite で必要なトラフィック以外の、インターネット上のトラフィックをすべてブロックします。ファイアウォールまたはプロキシのルールについて詳しくは、プロキシの構成に関するページをご覧ください。
上記のアーキテクチャ図は、Automation Suite を AWS EKS クラスターに設定する方法を示しています。
EKS クラスターは単一の AWS リージョンにデプロイされるのに対し、EC2 ワーカー ノードは、3 つのアベイラビリティ ゾーンに分散された Auto Scaling グループに配置されます。ノードを複数のアベイラビリティ ゾーンに分散することで、ゾーン全体の障害に対する回復性が実現します。
各ゾーンには、プライベート サブネットとパブリック サブネットがあります。EC2 ワーカー ノードはプライベート サブネットでホストされるのに対し、パブリック サブネットでは Elastic IP アドレスと NAT ゲートウェイをホストします。NAT ゲートウェイはインターネットに接続するために必要です。その際に、ワーカー ノードから EKS コントロール プレーンにアクセスして Docker レジストリに接続し、Automation Suite デプロイのコンテナー イメージを取得します。
各パブリック サブネットでホストされている Elastic IP アドレスがインストール時に Automation Suite に渡され、Istio が受信トラフィックをリッスンする必要があるエンドポイントとして登録されます。同じ理由で、Network Load Balancer (NLB) がこれらのエンドポイントを使用して、すべての要求を Automation Suite に転送する必要があります。
Amazon RDS for Microsoft SQL Server、S3 バケット、Elastic File System、Elastic Cache などのデータソースは、障害に備えて十分な冗長性を持つように設定する必要があります。また、これらのデータソースには、EC2 ワーカー インスタンスがホストされているプライベート サブネットからアクセスする必要があります。
-
Automation Suite には、ワーカー ポッドがゾーン間で均等に分散されるようにするアフィニティ ルールはありません。ゾーンレベルの障害がある場合、サービスが一瞬低下する可能性があります。これは、そのサービスが EKS のコントロール プレーンによって新しいゾーンに自動で移動されるときに解決されます。
-
Insights では、ダッシュボードとその他のメタデータを保存する EBS ボリュームが必要です。AWS では、EBS ボリュームはそのボリュームが存在するゾーンに関連付けられ、ゾーンがダウンしても移動しません。Insights は、Insights がスケジュールされていたゾーンが回復するまで利用できなくなります。
-
AKS とは対照的に、EKS では既定で自動スケーリングが有効になりません。 この機能を有効にするには、通常、 メトリック サーバー や クラスター オートスケーラー などの追加のソフトウェア、または同様の自動スケール機能を提供する代替ソリューションをインストールして構成する必要があります。
AKS クラスターは単一のリージョンにデプロイされ、そのリージョン内でワーカー ノードはシステム ノード プールとユーザー ノード プールに分散されます。コア AKS コンポーネント (コントロール プレーンを除く) はシステム ノード プールでホストされます (CNI、CoreDNS など)。さらに、UiPath® のコア サービスも同じノード プールでホストされます。追加のユーザー ノード プールでは、Automation Suite ロボット、Task Mining、GPU のワーカー ノードをホストできます。
各ノード プールは仮想マシン スケール セット (VMSS) をホストします。これにより、ワーカー ノードを複数のゾーンに分散し、ゾーンの障害に対する回復性と、必要に応じてスケールを提供します。
ロード バランサーに関連付けられた静的 IP アドレスがインストール時に Automation Suite に渡され、Istio が受信トラフィックをリッスンする必要があるエンドポイントとして登録されます。同じ理由で、Azure Load Balancer (L4) がこれらのエンドポイントを使用して、すべての要求を Automation Suite に転送する必要があります。
Microsoft SQL Server、Azure Storage アカウント、Azure Redis キャッシュなどのデータソースは、障害に備えて十分な冗長性を持つように設定する必要があります。また、これらのデータソースには、AKS ワーカー ノードがホストされているサブネットからアクセスする必要があります。
さらに、追加のジャンプ ボックス/踏み台サーバーが必要なこともあります。このサーバーには、AKS クラスターの操作に必要なすべての権限が必要な場合があります。
Automation Suite には、ワーカー ポッドがゾーン間で均等に分散されるようにするアフィニティ ルールはありません。ゾーンレベルの障害がある場合、サービスが一瞬低下する可能性があります。これは、そのサービスが AKS のコントロール プレーンによって新しいゾーンに自動で移動されるときに解決されます。