automation-suite
2024.10
false
- 概要
- 要件
- デプロイ テンプレート
- 手動: インストールを準備する
- 手動: インストールを準備する
- 手順 2: オフライン インストール用に OCI 準拠レジストリを設定する
- 手順 3: 外部 ObjectStore を構成する
- 手順 4: High Availability Add-on を構成する
- 手順 5: SQL データベースを構成する
- 手順 6: ロード バランサーを構成する
- 手順 7: DNS を構成する
- 手順 8: ディスクを構成する
- 手順 9: カーネルと OS レベルの設定を構成する
- 手順 10: ノード ポートを構成する
- 手順 11: その他の設定を適用する
- 手順 12: 必要な RPM パッケージを検証してインストールする
- Cluster_config.json のサンプル
- 全般的な構成
- プロファイル構成
- 証明書の設定
- データベースの構成
- 外部 ObjectStore の構成
- 署名済み URL の構成
- ArgoCD の構成
- Kerberos 認証の構成
- 外部の OCI 準拠レジストリの設定
- Disaster Recovery - アクティブ/パッシブおよびアクティブ/アクティブの構成
- High Availability Add-on の構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Document Understanding 固有の構成
- Automation Suite ロボット固有の構成
- AI Center 固有の構成
- 監視の構成
- 任意: プロキシ サーバーを構成する
- 任意: マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定を有効化する
- 任意: カスタムの Resolv.con を渡す
- 任意: フォールト トレランスを向上させる
- GPU がサポートされた専用のエージェント ノードを追加する
- Task Mining 専用のエージェント ノードを追加する
- Task Mining アプリケーションを接続する
- Automation Suite ロボット専用のエージェント ノードを追加する
- 手順 15: オフライン インストール用に一時的な Docker レジストリを設定する
- 手順 16: インストールの前提条件を検証する
- 手動: インストールを実行する
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- AI Center のストレージを拡張する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- TLSのバージョンを確認する方法
- 証明書の操作方法
- Ceph のバックアップとデータの復元をスケジュールする方法
- レジストリ ポッドから未使用の Docker イメージをクリーンアップする方法
- クラスター内の ObjectStore (Ceph) を使用して DU の使用状況データを収集する方法
- エアギャップ環境に RKE2 SELinux をインストールする方法
- NFS サーバー上の古い差分バックアップをクリーンアップする方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- SQL 接続文字列の検証エラー
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- サポート バンドルのログ収集の失敗
- RHEL 8.9 でレジストリの一時インストールが失敗する
- オフライン インストール中に uipath 名前空間のデプロイで頻繁に発生する再起動の問題
- DNS 設定が CoreDNS によって受け入れられない
- 一時レジストリをインストールできない
- Automation Suite のアップグレード後に Insights を再インストールまたはアップグレードするとデータが失われる
- Automation Suite 2024.10.0 へのアップグレード後に Automation Hub にアクセスできない
- シングルノードのアップグレードがファブリック ステージで失敗する
- Ceph の異常によりアップグレードが失敗する
- 領域の問題のために rke2 が開始しない
- ボリュームがマウントできず、アタッチ/デタッチ ループ状態のまま
- Orchestrator データベース内のクラシック オブジェクトが原因でアップグレードが失敗する
- Ceph クラスターがサイドバイサイド アップグレード後に機能低下ステートで検出される
- 異常な Insights コンポーネントが原因で移行が失敗する
- Apps のサービス アップグレードの失敗
- インプレース アップグレードのタイムアウト
- Docker レジストリの移行が PVC の削除段階でスタックする
- v2023.10 以降へのアップグレード後に AI Center のプロビジョニングが失敗する
- オフライン環境でアップグレードが失敗する
- アップグレード中に SQL の検証が失敗する
- アップグレード後に snapshot-controller-crds ポッドが CrashLoopBackOff ステートになる
- Insights の PVC サイズが上書きされたためにアップグレードが失敗する
- Automation Suite 2024.10.1 にアップグレードできない
- Velero の移行の問題によりアップグレードが失敗する
- rook-ceph アプリケーションの削除でアップグレードがスタックする
- 管理ポータルのタイムアウト期間を設定する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- 基になるディレクトリ接続を更新する
- ロボットが Automation Suite の Orchestrator インスタンスに接続できない
- Automation Suite 2024.10.0 でバックアップの復元に部分的に失敗する
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- Init:0/X でポッドがスタックする
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- 診断ヘルスチェック中に報告されたエラーの不一致
- アップストリームに正常な問題はありません
- プロキシ設定でログ ストリーミングが機能しない
- オフライン環境でエージェント ノードを追加できない
- サイズの大きい Document Understanding バンドルのアップロード中にノードが応答しなくなる (OOM)
- Process Mining で高可用性を実行する
- Kerberos を使用してログインすると、Process Mining を取り込むことができなかった
- 障害復旧後、Dapr が Process Mining に対して正しく機能しない
- pyodbc 形式の接続文字列を使用して AutomationSuite_ProcessMining_Warehouse データベースに接続できない
- Airflow のインストールが「sqlalchemy.exc.ArgumentError: Could not parse rfc1738 URL from string ''」で失敗する
- SQL Server ポート 1433 を使用する IP テーブル ルールを追加する方法
- CData Sync を実行しているサーバーの Automation Suite の証明書が信頼されない
- 診断ツールを実行する
- Automation Suite サポート バンドルを使用する
- ログを確認する
- 要約されたテレメトリを確認する
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。

Linux の Automation Suite のインストール ガイド
最終更新日時 2025年11月13日
エントリ ポイント
- メイン スタック – プリンシパルのエントリ ポイント:
- ネットワーク スタック
- Uipath-sf スタック
- Uipath-sf スタック
ネストされたスタック
-
Uipath-sf:
- SSL スタック
- ルーティング スタック
- サーバー スタック
- データベース スタック
- バックアップ スタック
- 管理スタック
- Lambda 関数 (
AWS::Lambda::Function):FindAMIFunction– 一致する AMI ID を検索します。CreateInputJsonFunction– Automation Suite インストーラーで使用する構成を作成します。ComputeResourceSizeFunction– 選択したサービスとデプロイの種類に基づいて、EC2 インスタンスに必要な最小ハードウェア構成を計算します。
- Lambda 関数の IAM ロール (
AWS::IAM::Role) は、最小限のアクセス許可を提供します。FindAmiLambdaRoleCreateInputJsonLambdaRoleComputeResourceSizeLambdaRole
- 機密情報を保存するためのシークレット (
AWS::SecretsManager::Secret):RDSPasswordOrgSecretPlatformSecretArgoCD SecretArgoCdUserSecretInputJsonSecretKubeconfigSecret
- SSL スタック (任意)
- ネットワーク スタック (任意)
-
バックアップ スタック (任意):
ClusterBackupStorage(AWS::EFS::FileSystem) – バックアップの保存に使用する Amazon Elastic File System。SharedStorageSecurityGroup(AWS::EC2::SecurityGroup) - クラスター ノードからの NFS ネットワーク接続を許可するために使用されるセキュリティ グループ。SharedStorageMountTargetOne(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと最初のプライベート サブネットを作成するリソース。SharedStorageMountTargetTwo(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと 2 つ目のプライベート サブネットを作成するリソース。SharedStorageMountTargetThree(AWS::EFS::MountTarget) – EFS ファイル システムのマウント ターゲットと 3 つ目のプライベート サブネットを作成する任意のリソース。
- データベース スタック:
RDSDBInstance(AWS::RDS::DBInstance) – Amazon RDS DB インスタンス。DB SKU はdb.m5.2xlargeです。DBSubnetGroup(AWS::RDS::DBSubnetGroup) - プライベート サブネットを含むプライベート サブネット グループ。DbSecurityGroup(AWS::EC2::SecurityGroup) - DB インスタンスへのアクセスを許可するセキュリティ グループ。PMRDSDBInstance(AWS::RDS::DBInstance) – Process Mining 専用の Amazon RDS DB インスタンス。Process Mining が有効化されていて、デプロイがMulti Nodeである場合にのみデプロイされます。DB SKU はdb.m5.4xlargeです。
- ルーティング スタック: 注: Alb スタックと Nlb スタックは相互に排他的な設定です。
- Alb スタック:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) - Automation Suite トラフィックを分散させるために使用されるアプリケーション ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。ELBSecurityGroup(AWS::EC2::SecurityGroup) – ロード バランサーに適用されるセキュリティ グループ。HttpsTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – ロード バランサーのターゲット グループ。HttpsListener(AWS::ElasticLoadBalancingV2::Listener) – ロード バランサーのリスナー。
- Nlb スタック:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) - Automation Suite トラフィックを分散させるために使用されるネットワーク ロード バランサー。内部のロード バランサーにすることも、インターネットに接続するロード バランサーにすることもできます。TcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – ロード バランサーのターゲット グループ。TcpListener(AWS::ElasticLoadBalancingV2::Listener) – ロード バランサーのリスナー。
KubeLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) – ノードの登録に使用されるプライベート ネットワーク ロード バランサー。KubeApiTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) –KubeLoadBalancerのノード登録トラフィックのターゲット グループ。KubeApiTcpListener(AWS::ElasticLoadBalancingV2::Listener) –KubeLoadBalancerのノード登録トラフィックのリスナー。Rke2RegistrationTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) –KubeLoadBalancerのノード登録トラフィックのターゲット グループ。Rke2RegistrationTcpListener(AWS::ElasticLoadBalancingV2::Listener) –KubeLoadBalancerのノード登録トラフィックのリスナー。RootRecordSet(AWS::Route53::RecordSet) – FQDN の DNS A レコード。SubdomainRecordSet(AWS::Route53::RecordSet) – FQDN のサブドメインの DNS A レコード。
- Alb スタック:
- 管理スタック:
LifecycleAutomationLogs(AWS::Logs::LogGroup) - SSM オートメーションからのイベントをログに記録するためのログ グループ。ClusterOperationsAutomationLogs– クラスター操作に関連するイベントをログに記録するためのログ グループ。OnDemandRestoreStateMachine(AWS::StepFunctions::StateMachine) – 復元フローをオーケストレーションするために使用する Step 関数。- 正常なノード削除を提供するために使用される手順を含む SSM ドキュメント (
AWS::SSM::Document) のセット:ServerRemoveInstanceDocumentAgentRemoveInstanceDocumentUpdateAMIDocument– Auto Scaling グループの AMI ID を更新します。RegisterAiCenter– AI Center を、デプロイ時に指定された外部 Orchestrator に登録します。OnDemandBackup– Automation Suite クラスターの手動スナップショットを作成します。GetBackupList– Automation Suite クラスターで利用可能なすべてのスナップショットを取得します。OnDemandRestoreDocument– 指定したスナップショットから Automation Suite クラスターを復元します。
- Auto Scaling のライフサイクル フック (
AWS::AutoScaling::LifecycleHook)。これにより、EC2 インスタンスがインスタンス終了イベントを受信したときに SSM ドキュメントを実行できます。ServerAsgLifeCycleHookTerminatingAgentAsgLifeCycleHookTerminatingAsRobotsAsgLifeCycleHookTerminating
- SSM ドキュメントの実行をトリガーするイベント ルール (
AWS::Events::Rule):ServerTerminateEventRuleAgentTerminateEventRuleAsRobotsTerminateEventRule
- SSM ドキュメントを実行し、ログ グループにログを追加するために必要な IAM ロール (
AWS::IAM::Role):AutomationAssumeRoleEventsBridgeAssumeRoleStateMachinesAssumeRole
注:AutomationAssumeRoleとStateMachinesAssumeRoleでは、Amazon SSN へのフル アクセスが許可されます。詳しくは、「AmazonSSMFullAccess」をご覧ください。 - サーバー スタック:
ServerLaunchConfiguration(AWS::EC2::LaunchTemplate) – サーバー ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 256 GB
- クラスター ディスク – sku gp3、容量 300 GB
- etcd ディスク – sku io1、容量 32 GB
- データ ディスク – sku gp3、容量 512 GB (選択したサービスに関係なし)
- ObjectStore ディスク – sku gp3、容量 512 GB
- Automation Suite ロボットのパッケージ キャッシュに使用する任意のディスク – sku gp3、容量 32 GB。Automation Suite ロボット サービスがシングル ノード デプロイで有効化されている場合にのみデプロイされます。
AgentLaunchConfiguration(AWS::EC2::LaunchTemplate) – エージェント ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
ASRobotsLaunchTemplate(AWS::EC2::LaunchTemplate) – Automation Suite ロボット ノードの EC2 インスタンスの構成。ディスク構成:- OS ディスク – sku gp3、容量 128 GB
- クラスター ディスク – sku gp3、容量 256 GB
- ロボットのパッケージ キャッシュ ディスク - sku gp3、容量 32 GB
GpuEnabledNode(AWS::EC2::Instance) – 任意の GPU ノード。エージェントと同じディスク構成です。TaskMiningNode(AWS::EC2::Instance) - 任意の Task Mining ノード。Task Mining サービスが選択されている場合にのみデプロイされます。エージェントと同じディスク構成です。BastionHost(AWS::EC2::Instance) – クラスター ノードに SSH で接続するために使用する任意の EC2 インスタンス。t3.largeのインスタンスの種類と 200 GB の gp3 ディスクを持ちます。ServerAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – サーバーの Auto Scaling グループ。AgentAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – エージェントの Auto Scaling グループ。ASRobotsAutoScalingGroup– Automation Suite ロボット ノード専用の Auto Scaling グループ。このスケーリング グループの容量は、デプロイがMulti Nodeで Automation Suite ロボット サービスが有効化されている場合は 1、そうでない場合は 0 です。- 次の権限を持つ任意の
ServiceFabricIamRole(AWS::IAM::Role):- ログの書き込み
- EC2 インスタンスの構成の読み込み
- AWS クイックスタート リソースのダウンロード
- Automation Suite インストール構成シークレットへのアクセス
- クラスターの kubeconfig 構成シークレットへのアクセス
ServiceFabricSecurityGroup(AWS::EC2::SecurityGroup) - UiPath® アプリケーションへのアクセスを許可するセキュリティ グループ。BastionSecurityGroup(AWS::EC2::SecurityGroup) - 踏み台への SSH アクセスを許可する任意のセキュリティ グループ。AsgProcessModifierFunction(AWS::Lambda::Function) – CF スタックの作成時に ASG プロセスを変更するために使用されます。AsgProcessModificationRole(AWS::IAM::Role) –AsgProcessModifierFunctionに対する最小限の権限を付与するための IAM ロール。- SSM パラメーター (
AWS::SSM::Parameter):InstanceAMIIdSSMParameter- ノードの AMI ID を格納します。InstanceAMIImageNameSSMParameter- デプロイ時に使用されたか、UpdateAMIDocumentを使用して更新されたイメージ名を保持します。
- インストーラーが成功した後に EC2 インスタンスを InService ステートに移行できるようにする Auto Scaling ライフサイクル フック (
AWS::AutoScaling::LifecycleHook):ServerAsgLifeCycleHookLaunchingAgentAsgLifeCycleHookLaunchingASRobotsAsgLifeCycleHookLaunching
テンプレートにより、デプロイに必要なハードウェアは次のように動的に計算されます。
- インストールされるサービスに応じて、クラスター レベルでの最小要件を設定します。
- デプロイ プロファイル (マルチノード プロファイルまたはシングルノード プロファイル) に応じて、1 つの仮想マシンの最小要件を設定します。
- デプロイするリージョンでの可用性と前述の要件に基づいて、インスタンスの種類を選択します。
次の表は、デプロイと、使用可能なインスタンスの種類との間のマッピングを示しています。
|
デプロイの種類 |
インスタンスの種類 |
|---|---|
|
シングルノード、必要な CPU が 16 未満のサービスの選択 |
c5.4xlarge、c5a.4xlarge、m5.4xlarge、m5a.4xlarge |
|
シングルノード、必要な CPU が 16 を超えるサービスの選択 |
c5a.8xlarge, c5.9xlarge, m5.8xlarge |
|
マルチノード、必要な CPU が 48 未満のサービスの選択 |
c5.4xlarge、c5a.4xlarge、m5.4xlarge、m4.4xlarge |
|
マルチノード、必要な CPU が 48 を超えるサービスの選択 |
c5a.8xlarge、c5.9xlarge、m5.8xlarge、m5a.8xlarge |