- 概要
- 要件
- 推奨: デプロイ テンプレート
- 手動: インストールを準備する
- 手動: インストールを準備する
- 手順 1: オフライン インストール用に OCI 準拠レジストリを設定する
- 手順 2: 外部 ObjectStore を構成する
- 手順 3: High Availability Add-on を構成する
- 手順 4: Microsoft SQL Server を構成する
- 手順 5: ロード バランサーを構成する
- 手順 6: DNS を構成する
- 手順 7: ディスクを構成する
- 手順 8: カーネルと OS レベルの設定を構成する
- 手順 9: ノード ポートを構成する
- 手順 10: その他の設定を適用する
- 手順 12: 必要な RPM パッケージを検証してインストールする
- 手順 13: cluster_config.json を生成する
- 証明書の設定
- データベースの構成
- 外部 ObjectStore の構成
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- Disaster Recovery - アクティブ/パッシブおよびアクティブ/アクティブの構成
- High Availability Add-on の構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Document Understanding 固有の構成
- Automation Suite ロボット固有の構成
- 監視の構成
- 任意: プロキシ サーバーを構成する
- 任意: マルチノードの HA 対応の運用クラスターにおけるゾーン障害に対する復元設定を有効化する
- 任意: カスタムの Resolv.con を渡す
- 任意: フォールト トレランスを向上させる
- install-uipath.sh パラメーター
- GPU がサポートされた専用のエージェント ノードを追加する
- Task Mining 専用のエージェント ノードを追加する
- Task Mining アプリケーションを接続する
- Automation Suite ロボット専用のエージェント ノードを追加する
- 手順 15: オフライン インストール用に一時的な Docker レジストリを設定する
- 手順 16: インストールの前提条件を検証する
- 手動: インストールを実行する
- インストール後
- Automation Suite にアクセスする
- 証明書を管理する
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- TX チェックサム オフロードを無効化する方法
- Automation Suite 2022.10.10 および 2022.4.11 から 2023.10.2 にアップグレードする方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- AI Center のストレージを拡張する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- アプリケーション ログを Splunk に転送する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- サポート バンドルのログ収集の失敗
- Test Automation SQL の接続文字列は無視されます
- Automation Suite のアップグレード後に Insights を再インストールまたはアップグレードするとデータが失われる
- シングルノードのアップグレードがファブリック ステージで失敗する
- 2021.10 からの自動アップグレード後にクラスターが異常になる
- Ceph の異常によりアップグレードが失敗する
- 領域の問題のために rke2 が開始しない
- ボリュームがマウントできず、アタッチ/デタッチ ループ状態のまま
- Orchestrator データベース内のクラシック オブジェクトが原因でアップグレードが失敗する
- Ceph クラスターがサイドバイサイド アップグレード後に機能低下ステートで検出される
- 異常な Insights コンポーネントが原因で移行が失敗する
- Apps のサービス アップグレードの失敗
- インプレース アップグレードのタイムアウト
- Docker レジストリの移行が PVC の削除段階でスタックする
- v2023.10 以降へのアップグレード後に AI Center のプロビジョニングが失敗する
- オフライン環境でアップグレードが失敗する
- アップグレード中に SQL の検証が失敗する
- アップグレード後に snapshot-controller-crds ポッドが CrashLoopBackOff ステートになる
- Longhorn REST API エンドポイントのアップグレード/再インストール エラー
- 管理ポータルのタイムアウト期間を設定する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- 基になるディレクトリ接続を更新する
- Process Mining で高可用性を実行する
- Kerberos を使用してログインすると、Process Mining を取り込むことができなかった
- 障害復旧後、Dapr が Process Mining に対して正しく機能しない
- pyodbc 形式の接続文字列を使用して AutomationSuite_ProcessMining_Warehouse データベースに接続できない
- Airflow のインストールが「sqlalchemy.exc.ArgumentError: Could not parse rfc1738 URL from string ''」で失敗する
- SQL Server ポート 1433 を使用する IP テーブル ルールを追加する方法
- Task Mining のトラブルシューティング
- 診断ツールを実行する
- Automation Suite サポート バンドルを使用する
- ログを確認する
Linux の Automation Suite のインストール ガイド
Automation Suite にアクセスする
kubectl コマンドを実行する前に、必ず kubectl を有効化してください。これにより、クラスターのパスワードと構成の詳細を取得するコマンドを実行できます。
kubectl を有効化するには、次のコマンドを実行します。
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。これらの証明書は 90 日で有効期限が切れるので、インストールが完了したら速やかに、信頼された証明機関 (CA) によって署名された証明書に置き換える必要があります。証明書を更新しないと、90 日後にインストールが停止します。
手順については、「証明書を管理する」をご覧ください。
Web ブラウザーでクラスターにアクセスしようとした際に、証明書が信頼できる認証機関からの証明書でない場合、ブラウザーに警告が表示されます。この問題は、ブラウザーを実行しているクライアント コンピューターにクラスターの SSL 証明書をインポートして信頼することで修正できます。
証明書を管理するには、次の手順に従います。
Cluster Administration ポータルには、Automation Suite のインストールを完了したり、インストール後の一般的な操作を実行したりするために必要なすべてのリソースが一元化されています。詳しくは、「Cluster Administration ポータルの利用を開始する」をご覧ください。
Cluster Administration ポータルにアクセスするには、次の手順に従います。
https://${CONFIG_CLUSTER_FQDN}/uipath-management
に移動します。一般的な用途で使用する Automation Suite ユーザー インターフェイスは、組織の管理者とユーザーの両方に対するポータルとして機能します。これは、誰もがすべての Automation Suite 領域 (管理ページ、プラットフォーム レベルのページ、製品固有ページ、およびユーザー固有ページ) にアクセスできる、組織レベルの共通リソースです。
Automation Suite にアクセスするには、次の手順に従います。
システム管理者は、ホスト ポータルで Automation Suite インスタンスを構成します。このポータルから構成した設定は、組織全体に継承され、一部は組織レベルで上書きできます。
ホスト管理にアクセスするには、次の手順に従います。
ArgoCD コンソールを使用して、インストールした製品を管理できます。
ArgoCD で実行する操作に応じて、2 種類のアカウントを使用してコンソールにアクセスできます。
- 基本シナリオでは読み取り専用アカウント
- 高度なシナリオでは管理者アカウント
ArgoCD の詳細と、アクセス方法については、「ArgoCD でクラスターを管理する」をご覧ください。
Automation Suite 監視ツールには、次の URL を使用して個別にアクセスできます。
アプリケーション |
ツール |
URL |
例 |
---|---|---|---|
メトリック |
Prometheus |
|
|
ダッシュボード |
Grafana |
|
|
アラート管理 |
Alertmanager |
|
|
監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。
- ユーザー名: admin
- パスワード: パスワードを取得するには、
次のコマンドを実行
します。
kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath -o "jsonpath={.data['password']}" | base64 -d
監視ツールへのアクセス時に Dex 認証に使用する既定のパスワードを更新するには、次の手順を実行します。
Dex は、監視ツールに階層化された基本的な認証方法です。 したがって、Dex パスワードを更新しても、監視ツールのパスワードには影響しません。 このシナリオでは、監視ツールのパスワードは以前と同じままです。
-
newpassword
を新しいパスワードに置き換えて、次のコマンドを実行します。password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
次のコマンドを実行して、パスワードを更新します。
./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement
./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement
以下のように、各サービスのデータベース接続文字列にアクセスできます。
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode