automation-suite
2023.4
false
- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- リソースが利用できないことの影響を受ける GPU ノード
- ワークロードの準備ができていないためボリュームをマウントできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- ArgoCD の読み取り専用アカウントにアクセスする際の問題
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
AWS のデプロイ アーキテクチャ
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
Linux の Automation Suite のインストール ガイド
Last updated 2024年10月4日
AWS のデプロイ アーキテクチャ
-
Uipath-sf:
- SSL スタック
- ルーティング スタック
- サーバー スタック
- データベース スタック
- バックアップ スタック
- 管理スタック
- Lambda 関数 (
AWS::Lambda::Function
):FindAMIFunction
– 一致する AMI ID を検索します。CreateInputJsonFunction
– Automation Suite インストーラーで使用する構成を作成します。ComputeResourceSizeFunction
– 選択したサービスとデプロイの種類に基づいて、EC2 インスタンスに必要な最小ハードウェア構成を計算します。
- Lambda 関数の IAM ロール (
AWS::IAM::Role
) は、最小限のアクセス許可を提供します。FindAmiLambdaRole
CreateInputJsonLambdaRole
ComputeResourceSizeLambdaRole
- 機密情報を保存するためのシークレット (
AWS::SecretsManager::Secret
):RDSPassword
OrgSecret
PlatformSecret
ArgoCD Secret
ArgoCdUserSecret
InputJsonSecret
KubeconfigSecret
- SSL スタック (任意)
- ネットワーク スタック (任意)
-
バックアップ スタック (任意):
ClusterBackupStorage
(AWS::EFS::FileSystem
) – バックアップの保存に使用する Amazon Elastic File System。SharedStorageSecurityGroup
(AWS::EC2::SecurityGroup
) - クラスター ノードからの NFS ネットワーク接続を許可するために使用されるセキュリティ グループ。SharedStorageMountTargetOne
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと最初のプライベート サブネットを作成するリソース。SharedStorageMountTargetTwo
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 2 つ目のプライベート サブネットを作成するリソース。SharedStorageMountTargetThree
(AWS::EFS::MountTarget
) – EFS ファイル システムのマウント ターゲットと 3 つ目のプライベート サブネットを作成する任意のリソース。
- データベース スタック:
RDSDBInstance
(AWS::RDS::DBInstance
) – Amazon RDS DB インスタンス。DB SKU はdb.m5.2xlarge
です。DBSubnetGroup
(AWS::RDS::DBSubnetGroup
) - プライベート サブネットを含むプライベート サブネット グループ。DbSecurityGroup
(AWS::EC2::SecurityGroup
) - DB インスタンスへのアクセスを許可するセキュリティ グループ。PMRDSDBInstance
(AWS::RDS::DBInstance
) – Process Mining 専用の Amazon RDS DB インスタンス。Process Mining が有効化されていて、デプロイがMulti Node
である場合にのみデプロイされます。DB SKU はdb.m5.4xlarge
です。
- ルーティング スタック: 注: Alb スタックと Nlb スタックは相互に排他的な設定です。
- Alb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるアプリケーション ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。ELBSecurityGroup
(AWS::EC2::SecurityGroup
) – ロード バランサーに適用されるセキュリティ グループ。HttpsTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。HttpsListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
- Nlb スタック:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Automation Suite トラフィックを分散させるために使用されるネットワーク ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。TcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – ロード バランサーのターゲット グループ。TcpListener
(AWS::ElasticLoadBalancingV2::Listener
) – ロード バランサーのリスナー。
KubeLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) – ノードの登録に使用されるプライベート ネットワーク ロード バランサー。KubeApiTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。KubeApiTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。Rke2RegistrationTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) –KubeLoadBalancer
のノード登録トラフィックのターゲット グループ。Rke2RegistrationTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) –KubeLoadBalancer
のノード登録トラフィックのリスナー。RootRecordSet
(AWS::Route53::RecordSet
) – FQDN の DNS A レコード。SubdomainRecordSet
(AWS::Route53::RecordSet
) – FQDN のサブドメインの DNS A レコード。
- Alb スタック:
- 管理スタック:
LifecycleAutomationLogs
(AWS::Logs::LogGroup
) - SSM オートメーションからのイベントをログに記録するためのログ グループ。ClusterOperationsAutomationLogs
– クラスター操作に関連するイベントをログに記録するためのログ グループ。OnDemandRestoreStateMachine
(AWS::StepFunctions::StateMachine
) – 復元フローをオーケストレーションするために使用する Step 関数。- 正常なノード削除を提供するために使用される手順を含む SSM ドキュメント (
AWS::SSM::Document
) のセット:ServerRemoveInstanceDocument
AgentRemoveInstanceDocument
UpdateAMIDocument
– Auto Scaling グループの AMI ID を更新します。RegisterAiCenter
– AI Center を、デプロイ時に指定された外部 Orchestrator に登録します。OnDemandBackup
– Automation Suite クラスターの手動スナップショットを作成します。GetBackupList
– Automation Suite クラスターで利用可能なすべてのスナップショットを取得します。OnDemandRestoreDocument
– 指定したスナップショットから Automation Suite クラスターを復元します。
- Auto Scaling のライフサイクル フック (
AWS::AutoScaling::LifecycleHook
)。これにより、EC2 インスタンスがインスタンス終了イベントを受信したときに SSM ドキュメントを実行できます。ServerAsgLifeCycleHookTerminating
AgentAsgLifeCycleHookTerminating
AsRobotsAsgLifeCycleHookTerminating
- SSM ドキュメントの実行をトリガーするイベント ルール (
AWS::Events::Rule
):ServerTerminateEventRule
AgentTerminateEventRule
AsRobotsTerminateEventRule
- SSM ドキュメントを実行し、ログ グループにログを追加するために必要な IAM ロール (
AWS::IAM::Role
):AutomationAssumeRole
EventsBridgeAssumeRole
StateMachinesAssumeRole
注:AutomationAssumeRole
とStateMachinesAssumeRole
では、Amazon SSN へのフル アクセスが許可されます。詳しくは、「AmazonSSMFullAccess」をご覧ください。 - サーバー スタック:
ServerLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – サーバー ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 256 GiB
- クラスター ディスク – sku gp3、容量 300 GiB
- etcd ディスク – sku io1、容量 32 GiB
- データ ディスク – sku gp3、容量 512 GiB (選択したサービスに関係なし)
- ObjectStore ディスク – sku gp3、容量 512GiB
- Automation Suite ロボットのパッケージ キャッシュに使用する任意のディスク – sku gp3、容量 32 GiB。Automation Suite ロボット サービスがシングル ノード デプロイで有効化されている場合にのみデプロイされます。
AgentLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – エージェント ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GiB
- クラスター ディスク – sku gp3、容量 256 GiB
ASRobotsLaunchTemplate
(AWS::EC2::LaunchTemplate
) – Automation Suite ロボット ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GiB
- クラスター ディスク – sku gp3、容量 256 GiB
- ロボットのパッケージ キャッシュ ディスク - sku gp3、容量 32 GiB
GpuEnabledNode
(AWS::EC2::Instance
) – 任意の GPU ノード。エージェントと同じディスク構成です。TaskMiningNode
(AWS::EC2::Instance
) - 任意の Task Mining ノード。Task Mining サービスが選択されている場合にのみデプロイされます。エージェントと同じディスク構成です。BastionHost
(AWS::EC2::Instance
) – クラスター ノードに SSH で接続するために使用する任意の EC2 インスタンス。t3.large
のインスタンスの種類と 200 GiB の gp3 ディスクを持ちます。ServerAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – サーバーの Auto Scaling グループ。AgentAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – エージェントの Auto Scaling グループ。ASRobotsAutoScalingGroup
– Automation Suite ロボット ノード専用の Auto Scaling グループ。このスケーリング グループの容量は、デプロイがMulti Node
で Automation Suite ロボット サービスが有効化されている場合は 1、そうでない場合は 0 です。- 次の権限を持つ任意の
ServiceFabricIamRole
(AWS::IAM::Role
):- ログの書き込み
- EC2 インスタンスの構成の読み込み
- AWS クイックスタート リソースのダウンロード
- Automation Suite インストール構成シークレットへのアクセス
- クラスターの kubeconfig 構成シークレットへのアクセス
ServiceFabricSecurityGroup
(AWS::EC2::SecurityGroup
) - UiPath® アプリケーションへのアクセスを許可するセキュリティ グループ。BastionSecurityGroup
(AWS::EC2::SecurityGroup
) - 踏み台への SSH アクセスを許可する任意のセキュリティ グループ。AsgProcessModifierFunction
(AWS::Lambda::Function
) – CF スタックの作成時に ASG プロセスを変更するために使用されます。AsgProcessModificationRole
(AWS::IAM::Role
) –AsgProcessModifierFunction
に対する最小限の権限を付与するための IAM ロール。- SSM パラメーター (
AWS::SSM::Parameter
):InstanceAMIIdSSMParameter
- ノードの AMI ID を格納します。InstanceAMIImageNameSSMParameter
- デプロイ時に使用されたか、UpdateAMIDocument
を使用して更新されたイメージ名を保持します。
- インストーラーが成功した後に EC2 インスタンスを InService ステートに移行できるようにする Auto Scaling ライフサイクル フック (
AWS::AutoScaling::LifecycleHook
):ServerAsgLifeCycleHookLaunching
AgentAsgLifeCycleHookLaunching
ASRobotsAsgLifeCycleHookLaunching
テンプレートにより、デプロイに必要なハードウェアは次のように動的に計算されます。
- インストールされるサービスに応じて、クラスター レベルでの最小要件を設定します。
- デプロイ プロファイル (マルチノード プロファイルまたはシングルノード プロファイル) に応じて、1 つの仮想マシンの最小要件を設定します。
- デプロイするリージョンでの可用性と前述の要件に基づいて、インスタンスの種類を選択します。
次の表は、デプロイと、使用可能なインスタンスの種類との間のマッピングを示しています。
デプロイの種類 |
インスタンスの種類 |
---|---|
シングルノード、必要な CPU が 16 未満のサービスの選択 |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m5a.4xlarge |
シングルノード、必要な CPU が 16 を超えるサービスの選択 |
c5a.8xlarge , c5.9xlarge , m5.8xlarge |
マルチノード、必要な CPU が 48 未満のサービスの選択 |
c5.4xlarge 、c5a.4xlarge 、m5.4xlarge 、m4.4xlarge |
マルチノード、必要な CPU が 48 を超えるサービスの選択 |
c5a.8xlarge 、c5.9xlarge 、m5.8xlarge 、m5a.8xlarge |