automation-suite
2023.4
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
Linux の Automation Suite のインストール ガイド
Last updated 2024年10月4日

手順 1: Azure のデプロイを計画する

重要: データが失われるのを防ぐため、使用するインフラストラクチャがクラスターの再起動時またはシャットダウン時にクラスター ディスクを自動的に削除しないようにしてください。この機能が有効化されている場合は、必ず無効化してください。

Azure サブスクリプションと権限

デプロイでは、Azure サブスクリプションと RBAC ロール所有者を含むリソース グループへのアクセス権が必要です。ユーザー割り当てマネージド ID を作成し、共同作成者ロールをリソース グループ スコープで割り当てるには、所有者ロールが必要です。仮想マシンの管理 (スケールイン操作とスケールアウト操作の実行、インスタンス保護の適用、OS の更新) には、マネージド ID が必要です。

ロールの割り当ては、以下の手順で確認できます。

[リソース グループ] → [アクセス制御 (IAM)] → [アクセスの確認] → [マイ アクセスの表示]



クォータ

デプロイでは、複数の Standard_D (汎用)、Standard_F、および/または Standard_NC (GPU あり) の仮想マシンをプロビジョニングします。Azure サブスクリプションには、VM ファミリ向けにプロビジョニングできるコアの数に対するクォータがあります。

デプロイされた仮想マシンの一部は、Premium SSD でプロビジョニングされる必要があり、構成によっては Ultra SSD でプロビジョニングされる必要があります。これらの SSD が利用可能であり、ポリシーによってブロックされていないことを確認してください。

UiPath では、SQL エラスティック プールを使用してデータベースをデプロイしています。SQL エラスティック プールがポリシーによってブロックされていないことを確認してください。

サブスクリプションのクォータを確認するには、Azure Portal で [Usage + quotas] に移動します。



注: クォータが Automation Suite のデプロイに対して十分であることを確認してください。そうでない場合、デプロイは失敗します。[Request Increase] をクリックし、引き上げを要求します。

インスタンス保護

インストール プロセスの一環として、スケール セット操作からのインスタンス保護が、サーバー スケール セットのすべてのノードに追加されます。これらの操作は Azure からサーバー コンテキストなしで実行されるため、クラスターの誤動作が防止されます。UiPath では、クラスター管理操作用の Runbook を提供しています。スケール セットのインスタンス保護の詳細については、Azure のドキュメントをご覧ください。

インスタンスの終了

重要: サーバー仮想マシン インスタンスを終了すると、ほぼ確実にデータが失われ、クラスターがクラッシュします。サーバー仮想マシン インスタンスの終了を試みないでください。

UiPath では、エージェント仮想マシン インスタンスの終了をサポートしています。つまり、エージェント仮想マシン インスタンスが終了すると、そのノードを Automation Suite クラスターから遮断、ドレイン、削除します。

UiPath では、Instance Metadata Service をプールしているエージェント仮想マシン インスタンスそれぞれでスクリプトを実行して、終了イベントを生成します。イベントを受信するたびに、それぞれのノードで遮断コマンドとドレイン コマンドをトリガーし、サーバーはその特定のノードに対してノードの削除コマンドも実行します。

このプロセスでは、拡張ログが利用可能です。各ノード終了操作のログは、デプロイのメイン ストレージ アカウントの logs コンテナー内にあります。各ログ ファイルにはノードの名前が含まれていて、サフィックス -termination.log 付いています。


仮想マシン ファミリのリージョンの可用性

デプロイするリージョンで VM SKU が使用可能であることを確認します。

使用可能かどうかについては、「[リージョン別の Azure 製品](https://azure.microsoft.com/ja-jp/explore/global-infrastructure/products-by-region/?products=virtual-machines)」で確認できます。

クラスター証明書の設定

Azure テンプレートを使用すると、指定したカスタム ドメインに対してデプロイ中に証明書を提供できるため、デプロイ後に手動で証明書を提供する必要がありません。ただし、証明書を提供する前に、.crt 証明書が Base64 でエンコードされていることを確認する必要があります。
次のスクリプトは、Base64 でエンコードされた文字列を単一の .pfx 証明書 (サーバー証明書) から生成します。これらの文字列は、テンプレート パラメーターを入力する際に使用できます。この bash スクリプトは、Windows マシン上で Windows Subsystem for Linux を使用して実行できます。このスクリプトは、openssl を使用して証明書を変換します。サーバー証明書 (.pfx) は、いくつかの要件を満たす必要があることに注意してください。
次のコマンドは、.pfx 証明書のパスワードが必要なものがあるため、1 つずつ実行します。
pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundlepfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

外部 Orchestrator の証明書

AI Center を外部 Orchestrator に接続するには、Connect AiCenter to an external Orchestratortrue に設定し、「Automation Suite を Azure にデプロイする」に記載されているパラメーターに Orchestrator と Identity の証明書を指定する必要があります。証明書を取得する方法の詳細については、「チェーン証明書」をご覧ください。

証明書を Base64 形式でエンコードするには、次のコマンドを実行します。

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCertcat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

AI Center を外部 Orchestrator に登録するには、RegisterAiCenterExternalOrchestrator Runbook を実行する必要があります。

マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定

既定では、テンプレートによって可能な限り多くの Azure 可用性ゾーンにわたって仮想マシンがデプロイされ、マルチノードの HA 対応の運用クラスターでのゾーン障害から回復できるようにしています。

注:

すべての Azure リージョンが可用性ゾーンをサポートしているわけではありません。詳細については、「Azure Geograpies」をご覧ください。

VM SKU には、CLI cmdlet を使用して確認できる追加のアベイラビリティー ゾーンの制限があります。詳細については、「Get-AzComputeResourceSku」をご覧ください。

サーバーが 3 つの Azure 可用性ゾーンにわたっている場合、クラスターはゾーン障害に対する回復力があると見なされます。Azure リージョンが、サーバー用に選択されている仮想マシンのタイプに対して可用性ゾーンをサポートしていない場合、デプロイは、ゾーンの回復機能なしで続行されます。

DNS

テンプレートは、Azure Load Balancer を、それにアクセスするためのパブリック IP と DNS ラベルでプロビジョニングします。

DNS ラベルは Microsoft が所有し、<dnsName>.<regionName>.cloudapp.azure.com のような形式を持ちます。
また、クラスターの仮想マシンが複数のサブドメインを解決できるように、プライベート DNS ゾーンもデプロイします。これはインストール プロセスで必要です。プライベート DNS ゾーンのレコードを仮想ネットワークから解決するには、DNS サーバーを Azure-provided または 168.63.129.16 に設定するようにします。

インターネット経由でクラスターにアクセスする場合は、「手順 3: デプロイ後の手順」をご覧ください。

既存の仮想ネットワークにデプロイする

テンプレートを使用すると、既存の仮想ネットワークにノードをデプロイできます。ただし、仮想ネットワークには、以下の条件を満たすサブネットが必要です。

  • すべてのノードおよび内部ロード バランサーに対応できる十分な空きアドレス領域がある
  • できれば Microsoft の推奨事項に従って NAT ゲートウェイを経由するように構成された送信接続
  • ポート 443 で HTTPS トラフィックを許可する
  • 任意: Microsoft.Storage 用に構成されたサービス エンドポイントがあるこれは、デプロイ時にバックアップを有効化した場合に必要です。

既存の仮想ネットワークにデプロイする場合、共同作成者ロールの割り当てをそのスコープで作成するには、仮想ネットワークに対する所有者 RBAC ロールが必要です。これは、スケール アウト時のインスタンスの更新操作に必要です。

バックアップ

このテンプレートでは、デプロイ時にバックアップを有効化できます。つまり、可変のストレージ容量 (サーバー ノードの数によって異なる - # of server nodes x 512 GiB) を持つ Microsoft ストレージ アカウントを作成して NFS 共有として使用し、クラスターのバックアップを構成します。既定では、バックアップ間隔は 90 分に設定され、保持期間は 72 時間です。バックアップ間隔と保持期間はデプロイ後に変更できます。詳しくは、「BackupCluster」をご覧ください。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.