- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- リソースが利用できないことの影響を受ける GPU ノード
- ワークロードの準備ができていないためボリュームをマウントできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- ArgoCD の読み取り専用アカウントにアクセスする際の問題
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
ロード バランサーを構成する
マルチノードの高可用性対応の運用設定の場合、ロード バランサーは必須です。
x-forwarded-for
ヘッダーと呼ばれる特別なヘッダーを追加することで補うことができます。 このヘッダーには、元のクライアントの IP アドレスが含まれます。 その後、サーバーはこのヘッダーを読み取って、クライアントの IP アドレスを取得できます。
Automation Suite では、この後のセクションで示すとおり、ロード バランサーに対して、2 種類の構成をサポートしています。
セッション永続性または固定セッションを使用するようにロード バランサーを構成することはできますが、要件ではありません。
現在、Automation Suite ではレイヤー 4 (ネットワーク レイヤー) のロード バランサーのみがサポートされています。
このロード バランサーは、TLS の暗号化と終端処理をサポートしていません。サービスを効果的に運用するには、必ず、トラフィックを容易にパススルーできるようにロード バランサーを構成してください。
デプロイに Azure 内部ロード バランサー (LB) を使用している場合は、バックエンド仮想マシン (VM) から LB フロントエンド IP への呼び出しで問題が発生する可能性があります。 この問題は、ネットワークパケットの送信元IPアドレスとMACアドレスの不一致が原因で発生します。 これにより、受信者が正しい応答パスを作成できなくなり、VM から LB へのコールが失敗します。 詳細については、「 Azure Load Balancer コンポーネントの 制限事項」と「 バックエンド トラフィックのトラブルシューティング」を参照してください。
以下に、ロード バランサーの推奨構成を示します。
次の要件を満たす 2 つのバックエンド プールを作成する必要があります。
-
サーバー プール
- すべてのサーバー ノードから構成されます。
- サーバー プール内には、エージェント ノードが存在してはなりません。
-
ノード プール
-
すべてのサーバー ノードと特殊化されていないエージェント ノードから構成されます。特殊なエージェント ノードには、
task-mining
、gpu
、asrobots
が含まれます。
-
プローブ |
プロトコル |
ポート |
間隔 |
再エントリしきい値 |
関連付けるプール |
---|---|---|---|---|---|
|
TCP |
|
15 秒 |
2 |
ノード プール |
|
TCP |
|
15 秒 |
2 |
サーバー プール |
構成の詳細については、次の図をご覧ください。
ロード バランサーのソースに対するファイアウォールで、次のポートが有効化されていることを確認します。
ポート |
プロトコル |
目的 |
トラフィックの転送 |
正常性プローブ |
---|---|---|---|---|
|
TCP |
HTTPS 用 (Automation Suite にアクセスする) |
このポートのトラフィックはノード プールに転送する必要があります。 |
|
|
TCP |
HTTPS を使用した Kube API へのアクセス用 (ノード参加に必要)。 |
このポートのトラフィックはサーバー プールに転送する必要があります。 |
|
|
TCP |
HTTPS を使用した Kube API へのアクセス用 (ノード参加に必要)。 |
このポートのトラフィックはサーバー プールに転送する必要があります。 |
|
HTTPS 以外のすべてのポートについては、クラスター外に公開しないことを推奨します。ファイアウォール/セキュリティ グループの背後でノードを実行します。
ネットワーク上にファイアウォールが設定されている場合、上記のポートが開かれ、トラフィックが許可されていることを確認します。
構成の詳細については、次の図をご覧ください。
この構成には、インストール中にダウンするノードに対する復元性がありません。
プライマリ サーバーがダウンしたり、削除されたりした場合、クラスターの構成を更新する必要があります。
プライマリ サーバーの FQDN を、クラスター内の利用可能な他のマシンに再マッピングする必要があります。
ロード バランサーのソースに対するファイアウォールで、次のポートが有効化されていることを確認します。
ポート |
プロトコル |
目的 |
トラフィックの転送 |
---|---|---|---|
|
TCP |
HTTPS 用 (Automation Suite にアクセスする)。 |
このポートのトラフィックはノード プールに転送する必要があります。 |