automation-suite
2023.10
false
- 概要
- 要件
- 推奨: デプロイ テンプレート
- 手動: インストールを準備する
- 手動: インストールを準備する
- 手順 1: オフライン インストール用に OCI 準拠レジストリを設定する
- 手順 2: 外部 ObjectStore を構成する
- 手順 3: High Availability Add-on を構成する
- 手順 4: Microsoft SQL Server を構成する
- 手順 5: ロード バランサーを構成する
- 手順 6: DNS を構成する
- 手順 7: ディスクを構成する
- 手順 8: カーネルと OS レベルの設定を構成する
- 手順 9: ノード ポートを構成する
- 手順 10: その他の設定を適用する
- 手順 12: 必要な RPM パッケージを検証してインストールする
- 手順 13: cluster_config.json を生成する
- 証明書の設定
- データベースの構成
- 外部 ObjectStore の構成
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- Disaster Recovery - アクティブ/パッシブおよびアクティブ/アクティブの構成
- High Availability Add-on の構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Document Understanding 固有の構成
- Automation Suite ロボット固有の構成
- 監視の構成
- 任意: プロキシ サーバーを構成する
- 任意: マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定を有効化する
- 任意: カスタムの Resolv.con を渡す
- 任意: フォールト トレランスを向上させる
- install-uipath.sh パラメーター
- GPU がサポートされた専用のエージェント ノードを追加する
- Task Mining 専用のエージェント ノードを追加する
- Task Mining アプリケーションを接続する
- Automation Suite ロボット専用のエージェント ノードを追加する
- 手順 15: オフライン インストール用に一時的な Docker レジストリを設定する
- 手順 16: インストールの前提条件を検証する
- 手動: インストールを実行する
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- TX チェックサム オフロードを無効化する方法
- Automation Suite 2022.10.10 および 2022.4.11 から 2023.10.2 にアップグレードする方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- AI Center のストレージを拡張する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- アプリケーション ログを Splunk に転送する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- サポート バンドルのログ収集の失敗
- Test Automation SQL の接続文字列は無視されます
- Automation Suite のアップグレード後に Insights を再インストールまたはアップグレードするとデータが失われる
- シングルノードのアップグレードがファブリック ステージで失敗する
- 2021.10 からの自動アップグレード後にクラスターが異常になる
- Ceph の異常によりアップグレードが失敗する
- 領域の問題のために rke2 が開始しない
- ボリュームがマウントできず、アタッチ/デタッチ ループ状態のまま
- Orchestrator データベース内のクラシック オブジェクトが原因でアップグレードが失敗する
- Ceph クラスターがサイドバイサイド アップグレード後に機能低下ステートで検出される
- 異常な Insights コンポーネントが原因で移行が失敗する
- Apps のサービス アップグレードの失敗
- インプレース アップグレードのタイムアウト
- Docker レジストリの移行が PVC の削除段階でスタックする
- v2023.10 以降へのアップグレード後に AI Center のプロビジョニングが失敗する
- オフライン環境でアップグレードが失敗する
- アップグレード中に SQL の検証が失敗する
- アップグレード後に snapshot-controller-crds ポッドが CrashLoopBackOff ステートになる
- Longhorn REST API エンドポイントのアップグレード/再インストール エラー
- Insights の PVC サイズが上書きされたためにアップグレードが失敗する
- 管理ポータルのタイムアウト期間を設定する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- 基になるディレクトリ接続を更新する
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- プロキシ環境でポッドが FQDN と通信できない
- アップグレード後にメール アラートを設定できない
- Process Mining で高可用性を実行する
- Kerberos を使用してログインすると、Process Mining を取り込むことができなかった
- 障害復旧後、Dapr が Process Mining に対して正しく機能しない
- pyodbc 形式の接続文字列を使用して AutomationSuite_ProcessMining_Warehouse データベースに接続できない
- Airflow のインストールが「sqlalchemy.exc.ArgumentError: Could not parse rfc1738 URL from string ''」で失敗する
- SQL Server ポート 1433 を使用する IP テーブル ルールを追加する方法
- CData Sync を実行しているサーバーの Automation Suite の証明書が信頼されない
- 診断ツールを実行する
- Automation Suite サポート バンドルを使用する
- ログを確認する
AWS Marketplace のデプロイ アーキテクチャ
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

Linux の Automation Suite のインストール ガイド
最終更新日時 2025年2月27日
AWS Marketplace のデプロイ アーキテクチャ
-
Uipath-sf:
- SSL スタック
- ルーティング スタック
- サーバー スタック
- データベース スタック
- バックアップ スタック
- 管理スタック
- Lambda 関数 (
AWS::Lambda::Function
):FindAMIFunction
– 一致する AMI ID を検索します。CreateInputJsonFunction
– Automation Suite インストーラーで使用する構成を作成します。ComputeResourceSizeFunction
– 選択したサービスとデプロイの種類に基づいて、EC2 インスタンスに必要な最小ハードウェア構成を計算します。
- Lambda 関数の IAM ロール (
AWS::IAM::Role
) は、最小限のアクセス許可を提供します。FindAmiLambdaRole
CreateInputJsonLambdaRole
ComputeResourceSizeLambdaRole
- 機密情報を保存するためのシークレット (
AWS::SecretsManager::Secret
):RDSPassword
OrgSecret
PlatformSecret
ArgoCD Secret
ArgoCdUserSecret
InputJsonSecret
KubeconfigSecret
- SSL スタック (任意)
- ネットワーク スタック (任意)
-
バックアップ スタック (任意):
ClusterBackupStorage
(AWS::EFS::FileSystem
) – バックアップの保存に使用する Amazon Elastic File System。SharedStorageSecurityGroup
(AWS::EC2::SecurityGroup
) - クラスター ノードからの NFS ネットワーク接続を許可するために使用されるセキュリティ グループ。SharedStorageMountTargetOne
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと最初のプライベート サブネットを作成するリソース。SharedStorageMountTargetTwo
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 2 つ目のプライベート サブネットを作成するリソース。SharedStorageMountTargetThree
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 3 つ目のプライベート サブネットを作成する任意のリソース。
- データベース スタック:
RDSDBInstance
(AWS::RDS::DBInstance
) – Amazon RDS DB インスタンス。DB SKU はdb.m5.2xlarge
です。DBSubnetGroup
(AWS::RDS::DBSubnetGroup
) - プライベート サブネットを含むプライベート サブネット グループ。DbSecurityGroup
(AWS::EC2::SecurityGroup
) - DB インスタンスへのアクセスを許可するセキュリティ グループ。PMRDSDBInstance
(AWS::RDS::DBInstance
) – Process Mining 専用の Amazon RDS DB インスタンス。Process Mining が有効化されていて、デプロイがMulti Node
である場合にのみデプロイされます。DB SKU はdb.m5.4xlarge
です。
- ルーティング スタック: 注: Alb スタックと Nlb スタックは相互に排他的な設定です。
- Alb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるアプリケーション ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。ELBSecurityGroup
(AWS::EC2::SecurityGroup
) – ロード バランサーに適用されるセキュリティ グループ。HttpsTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。HttpsListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
- Nlb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるネットワーク ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。TcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。TcpListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
KubeLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) – ノードの登録に使用されるプライベート ネットワーク ロード バランサー。KubeApiTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。KubeApiTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。Rke2RegistrationTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。Rke2RegistrationTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。RootRecordSet
(AWS::Route53::RecordSet
) – FQDN の DNS A レコード。SubdomainRecordSet
(AWS::Route53::RecordSet
) – FQDN のサブドメインの DNS A レコード。
- Alb スタック:
- 管理スタック:
LifecycleAutomationLogs
(AWS::Logs::LogGroup
) - SSM オートメーションからのイベントをログに記録するためのログ グループ。ClusterOperationsAutomationLogs
– クラスター操作に関連するイベントをログに記録するためのログ グループ。OnDemandRestoreStateMachine
(AWS::StepFunctions::StateMachine
) – 復元フローをオーケストレーションするために使用する Step 関数。- 正常なノード削除を提供するために使用される手順を含む SSM ドキュメント (
AWS::SSM::Document
) のセット:ServerRemoveInstanceDocument
AgentRemoveInstanceDocument
UpdateAMIDocument
– Auto Scaling グループの AMI ID を更新します。RegisterAiCenter
– AI Center を、デプロイ時に指定された外部 Orchestrator に登録します。OnDemandBackup
– Automation Suite クラスターの手動スナップショットを作成します。GetBackupList
– Automation Suite クラスターで利用可能なすべてのスナップショットを取得します。OnDemandRestoreDocument
– 指定したスナップショットから Automation Suite クラスターを復元します。
- Auto Scaling のライフサイクル フック (
AWS::AutoScaling::LifecycleHook
)。これにより、EC2 インスタンスがインスタンス終了イベントを受信したときに SSM ドキュメントを実行できます。ServerAsgLifeCycleHookTerminating
AgentAsgLifeCycleHookTerminating
AsRobotsAsgLifeCycleHookTerminating
- SSM ドキュメントの実行をトリガーするイベント ルール (
AWS::Events::Rule
):ServerTerminateEventRule
AgentTerminateEventRule
AsRobotsTerminateEventRule
- SSM ドキュメントを実行し、ログ グループにログを追加するために必要な IAM ロール (
AWS::IAM::Role
):AutomationAssumeRole
EventsBridgeAssumeRole
StateMachinesAssumeRole
注:AutomationAssumeRole
とStateMachinesAssumeRole
では、Amazon SSN へのフル アクセスが許可されます。詳しくは、「AmazonSSMFullAccess」をご覧ください。 - サーバー スタック:
ServerLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – サーバー ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 256 GB
- クラスター ディスク – sku gp3、容量 300 GB
- etcd ディスク – sku io1、容量 32 GB
- データ ディスク – sku gp3、容量 512 GB (選択したサービスに関係なし)
- ObjectStore ディスク – sku gp3、容量 512 GB
- Automation Suite ロボットのパッケージ キャッシュに使用する任意のディスク – sku gp3、容量 32 GB。Automation Suite ロボット サービスがシングル ノード デプロイで有効化されている場合にのみデプロイされます。
AgentLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – エージェント ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
ASRobotsLaunchTemplate
(AWS::EC2::LaunchTemplate
) – Automation Suite ロボット ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
- ロボットのパッケージ キャッシュ ディスク - sku gp3、容量 32 GB
GpuEnabledNode
(AWS::EC2::Instance
) – 任意の GPU ノード。エージェントと同じディスク構成です。TaskMiningNode
(AWS::EC2::Instance
) - 任意の Task Mining ノード。Task Mining サービスが選択されている場合にのみデプロイされます。エージェントと同じディスク構成です。BastionHost
(AWS::EC2::Instance
) – クラスター ノードに SSH で接続するために使用する任意の EC2 インスタンス。t3.large
のインスタンスの種類と 200 GB の gp3 ディスクを持ちます。ServerAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – サーバーの Auto Scaling グループ。AgentAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – エージェントの Auto Scaling グループ。ASRobotsAutoScalingGroup
– Automation Suite ロボット ノード専用の Auto Scaling グループ。このスケーリング グループの容量は、デプロイがMulti Node
で Automation Suite ロボット サービスが有効化されている場合は 1、そうでない場合は 0 です。- 次の権限を持つ任意の
ServiceFabricIamRole
(AWS::IAM::Role
):- ログの書き込み
- EC2 インスタンスの構成の読み込み
- AWS クイックスタート リソースのダウンロード
- Automation Suite インストール構成シークレットへのアクセス
- クラスターの kubeconfig 構成シークレットへのアクセス
ServiceFabricSecurityGroup
(AWS::EC2::SecurityGroup
) - UiPath® アプリケーションへのアクセスを許可するセキュリティ グループ。BastionSecurityGroup
(AWS::EC2::SecurityGroup
) - 踏み台への SSH アクセスを許可する任意のセキュリティ グループ。AsgProcessModifierFunction
(AWS::Lambda::Function
) – CF スタックの作成時に ASG プロセスを変更するために使用されます。AsgProcessModificationRole
(AWS::IAM::Role
) –AsgProcessModifierFunction
に対する最小限の権限を付与するための IAM ロール。- SSM パラメーター (
AWS::SSM::Parameter
):InstanceAMIIdSSMParameter
- ノードの AMI ID を格納します。InstanceAMIImageNameSSMParameter
- デプロイ時に使用されたか、UpdateAMIDocument
を使用して更新されたイメージ名を保持します。
- インストーラーが成功した後に EC2 インスタンスを InService ステートに移行できるようにする Auto Scaling ライフサイクル フック (
AWS::AutoScaling::LifecycleHook
):ServerAsgLifeCycleHookLaunching
AgentAsgLifeCycleHookLaunching
ASRobotsAsgLifeCycleHookLaunching
テンプレートにより、デプロイに必要なハードウェアは次のように動的に計算されます。
- インストールされるサービスに応じて、クラスター レベルでの最小要件を設定します。
- デプロイ プロファイル (マルチノード プロファイルまたはシングルノード プロファイル) に応じて、1 つの仮想マシンの最小要件を設定します。
- デプロイするリージョンでの可用性と前述の要件に基づいて、インスタンスの種類を選択します。
次の表は、デプロイと、使用可能なインスタンスの種類との間のマッピングを示しています。
デプロイの種類 |
インスタンスの種類 |
---|---|
シングルノード、必要な CPU が 16 未満のサービスの選択 |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m5a.4xlarge |
シングルノード、必要な CPU が 16 を超えるサービスの選択 |
c5a.8xlarge , c5.9xlarge , m5.8xlarge |
マルチノード、必要な CPU が 48 未満のサービスの選択 |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m4.4xlarge |
マルチノード、必要な CPU が 48 を超えるサービスの選択 |
c5a.8xlarge 、c5.9xlarge 、m5.8xlarge 、m5a.8xlarge |