- 概要
- 要件
- インストール
- 前提条件の確認
- インストール パッケージをダウンロードする
- uipathctl cluster
- uipathctl cluster maintenance
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster upgrade
- uipathctl config
- uipathctl config alerts
- uipathctl config alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config additional-ca-certificates get
- uipathctl config tls-certificates get
- uipathctl config orchestrator
- uipathctl config orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config additional-ca-certificates update
- uipathctl config tls-certificates update
- uipathctl health
- uipathctl health bundle
- uipathctl health check
- uipathctl health diagnose
- uipathctl health test
- uipathctl identity
- uipathctl identity add-host-admin
- uipathctl identity enable-basic-auth
- uipathctl identity get-saml-certificate
- uipathctl identity get-token-signing-certificate
- uipathctl identity rotate-saml-certificates
- uipathctl identity rotate-token-signing-certificates
- uipathctl identity update-saml-certificate
- uipathctl identity update-token-signing-certificate
- uipathctl manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest list-applications
- uipathctl manifest render
- uipathctl prereq
- uipathctl prereq create
- uipathctl prereq run
- uipathctl resource
- uipathctl resource report
- uipathctl snapshot
- uipathctl snapshot backup
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl sso
- uipathctl sso generate-connector
- uipathctl sso generate-overlays
- uipathctl sso generate-rbac
- uipathctl version
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
デプロイのシナリオ
Automation Suite のオンライン デプロイは、インストール時と実行時にインターネットへのアクセスが必要です。すべての UiPath 製品とサポート ライブラリは、UiPath レジストリ、または UiPath が信頼するサードパーティ ストアでホストされます。
制限付きのファイアウォールまたはプロキシ サーバーのいずれかを使用して、インターネットへのアクセスを制限できます。この場合、Automation Suite で必要なトラフィック以外の、インターネット上のトラフィックをすべてブロックします。ファイアウォールまたはプロキシのルールについて詳しくは、プロキシの構成に関するページをご覧ください。
上記のアーキテクチャ図は、Automation Suite を AWS EKS クラスターに設定する方法を示しています。
EKS クラスターは単一の AWS リージョンにデプロイされるのに対し、EC2 ワーカー ノードは、3 つのアベイラビリティ ゾーンに分散された Auto Scaling グループに配置されます。ノードを複数のアベイラビリティ ゾーンに分散することで、ゾーン全体の障害に対する回復性が実現します。
各ゾーンには、プライベート サブネットとパブリック サブネットがあります。EC2 ワーカー ノードはプライベート サブネットでホストされるのに対し、パブリック サブネットでは Elastic IP アドレスと NAT ゲートウェイをホストします。NAT ゲートウェイはインターネットに接続するために必要です。その際に、ワーカー ノードから EKS コントロール プレーンにアクセスして Docker レジストリに接続し、Automation Suite デプロイのコンテナー イメージを取得します。
各パブリック サブネットでホストされている Elastic IP アドレスがインストール時に Automation Suite に渡され、Istio が受信トラフィックをリッスンする必要があるエンドポイントとして登録されます。同じ理由で、Network Load Balancer (NLB) がこれらのエンドポイントを使用して、すべての要求を Automation Suite に転送する必要があります。
Amazon RDS for Microsoft SQL Server、S3 バケット、Elastic File System、Elastic Cache などのデータソースは、障害に備えて十分な冗長性を持つように設定する必要があります。また、これらのデータソースには、EC2 ワーカー インスタンスがホストされているプライベート サブネットからアクセスする必要があります。
-
Automation Suite には、ワーカー ポッドがゾーン間で均等に分散されるようにするアフィニティ ルールはありません。ゾーンレベルの障害がある場合、サービスが一瞬低下する可能性があります。これは、そのサービスが EKS のコントロール プレーンによって新しいゾーンに自動で移動されるときに解決されます。
-
Insights では、ダッシュボードとその他のメタデータを保存する EBS ボリュームが必要です。AWS では、EBS ボリュームはそのボリュームが存在するゾーンに関連付けられ、ゾーンがダウンしても移動しません。Insights は、Insights がスケジュールされていたゾーンが回復するまで利用できなくなります。
-
AKS とは異なり、EKS では自動スケーリングは既定で有効化されません。この機能を有効にするには、通常、Metrics Server や Cluster-Autoscaler などの追加のソフトウェアか、同様の自動スケール機能を提供する代替ソリューションをインストールして構成する必要があります。
AKS クラスターは単一のリージョンにデプロイされ、そのリージョン内でワーカー ノードはシステム ノード プールとユーザー ノード プールに分散されます。コア AKS コンポーネント (コントロール プレーンを除く) はシステム ノード プールでホストされます (CNI、CoreDNS など)。さらに、UiPath のコア サービスも同じノード プールでホストされます。追加のユーザー ノード プールでは、Automation Suite ロボット、Task Mining、GPU のワーカー ノードをホストできます。
各ノード プールは仮想マシン スケール セット (VMSS) をホストします。これにより、ワーカー ノードを複数のゾーンに分散し、ゾーンの障害に対する回復性と、必要に応じてスケールを提供します。
ロード バランサーに関連付けられた静的 IP アドレスがインストール時に Automation Suite に渡され、Istio が受信トラフィックをリッスンする必要があるエンドポイントとして登録されます。同じ理由で、Azure Load Balancer (L4) がこれらのエンドポイントを使用して、すべての要求を Automation Suite に転送する必要があります。
Microsoft SQL Server、Azure Storage アカウント、Azure Redis キャッシュなどのデータソースは、障害に備えて十分な冗長性を持つように設定する必要があります。また、これらのデータソースには、AKS ワーカー ノードがホストされているサブネットからアクセスする必要があります。
さらに、追加のジャンプ ボックス/踏み台サーバーが必要なこともあります。このサーバーには、AKS クラスターの操作に必要なすべての権限が必要な場合があります。
Automation Suite には、ワーカー ポッドがゾーン間で均等に分散されるようにするアフィニティ ルールはありません。ゾーンレベルの障害がある場合、サービスが一瞬低下する可能性があります。これは、そのサービスが AKS のコントロール プレーンによって新しいゾーンに自動で移動されるときに解決されます。