- Visão geral
- Requisitos
- Instalação
- Perguntas e respostas: modelos de implantação
- Baixando pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Modo online de avaliação de nó único
- Modo offline de avaliação de nó único
- Modo de produção online pronto para alta disponibilidade de vários nós
- Modo de produção offline pronto para alta disponibilidade de vários nós
- Migrando o disco físico do Longhorn para o LVM
- Fazendo downgrade do Ceph de 16.2.6 para 15.2.9
- Opções de migração
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- How to disable TLS 1.0 and 1.1
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como depurar instalações do Automation Suite com falha
- Como desabilitar o descarregamento de soma de verificação do TX
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- Erro de validação da string de conexão ao SQL
- Falha após a atualização do certificado
- O Automation Suite requer que Backlog_wait_time seja definido como 1
- Não é possível fazer login após a migração
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- A operação do GSSAPI falhou com erro: um código de status inválido foi fornecido (as credenciais do cliente foram revogadas).
- Falha do login para o usuário <ADDOMAIN><aduser> Motivo: a conta está desabilitada.
- Alarme recebido para tarefa Kerberos-tgt-update com falha
- Provedor SSPI: servidor não encontrado no banco de dados Kerberos
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Operador de autocura ausente e repositório Sf-k8-utils ausente
- MongoDB degradado ou aplicativos de negócios após a restauração do cluster
- Serviços não íntegros após restauração ou reversão do cluster
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Guia de instalação do Automation Suite
Configuração do balanceador de carga
Um balanceador de carga é obrigatório para a configuração de produção pronta para alta disponibilidade de vários nós.
O Automation Suite é compatível com dois tipos de configuração para o balanceador de carga, conforme mostrado nas seções a seguir.
Você pode configurar o balanceador de carga para usar a persistência de sessão ou sessões fixas, mas isso não é um requisito.
Atualmente, o Automation Suite é compatível apenas com um balanceador de carga da Camada 4 (camada de rede).
O balanceador de carga não é compatível com criptografia e rescisão TLS. Para uma operação de serviço eficaz, certifique-se de configurar seu balanceador de carga para facilitar a passagem do tráfego.
Se você estiver usando o Balanceador de Carga Interno do Azure (LB) para implantações, você pode encontrar problemas com as chamadas da Máquina Virtual (VM) de back-end para o IP de front-end do LB. Os problemas ocorrem devido à incompatibilidade de endereços IP e MAC de origem do pacote de rede. Isso impede que o destinatário obtenha o caminho de resposta correto, resultando na falha das chamadas da VM para o LB. Para obter mais detalhes, consulte Limitações de componentes do Balanceador de Carga do Azure e Solução de problemas de tráfego de back-end.
Essa é a configuração recomendada para o balanceador de carga.
Você precisa criar dois pools de back-end que atendam aos seguintes requisitos:
-
Pool de servidores
- Consiste em todos os nós de servidor.
- Não deve haver nenhum nó de agente no Pool de servidores.
-
Pool de nós
-
Consiste em todos os nós de servidor e nós de agente.
-
Investigação |
Protocol |
Porta |
Intervalo |
Insira o limite novamente |
Pool associado |
---|---|---|---|---|---|
|
TCP |
|
15 segundos |
2 |
Pool de nós |
|
TCP |
|
15 segundos |
2 |
Pool de servidores |
Consulte a ilustração a seguir para obter mais detalhes sobre a configuração
Certifique-se de ter as seguintes portas habilitadas em seu firewall para a origem do balanceador de carga:
Porta |
Protocol |
Finalidade |
Encaminhamento de tráfego |
Investigação de saúde |
---|---|---|---|---|
|
TCP |
Para HTTPS (acessando o Automation Suite) |
O tráfego nessa porta deve ser encaminhado para o Pool de nós. |
|
|
TCP |
Para acessar a API do Kube usando HTTPS; necessário para a junção de nós. |
O tráfego nessa porta deve ser encaminhado para o Pool de servidores. |
|
|
TCP |
Para acessar a API do Kube usando HTTPS; necessário para a junção de nós. |
O tráfego nessa porta deve ser encaminhado para o Pool de servidores. |
|
Para qualquer porta que não seja HTTPS, recomendamos que não fique exposta fora do cluster. Execute seus nós atrás de um firewall/grupo de segurança.
Se você tiver um firewall configurado na rede, certifique-se de que ele tenha essas portas abertas para permitir o tráfego nelas.
Consulte a ilustração a seguir para obter mais detalhes sobre a configuração.
Essa configuração não tem resiliência para nós que ficam inativos durante a instalação.
Se o servidor primário estiver inativo ou for excluído, a configuração do cluster precisará ser atualizada.
O FQDN do servidor primário precisa ser remapeado para uma máquina diferente no cluster que esteja disponível.
Crie um Pool de back-end, conforme mostrado a seguir:
- Crie um Pool de nós
Certifique-se de ter as seguintes portas habilitadas em seu firewall para a origem do balanceador de carga:
Porta |
Protocol |
Finalidade |
Encaminhamento de tráfego |
---|---|---|---|
|
TCP |
Para HTTPS (acessando o Automation Suite). |
O tráfego nessa porta deve ser encaminhado para o Pool de nós. |
- Visão geral
- Configuração do pool de servidores e nós
- Configurando o pool de back-end
- Configurando as investigações de integridade
- Habilitando portas no balanceador de carga
- Configuração alternativa
- Configurando o pool de back-end
- Habilitando portas no balanceador de carga
- Configurando as investigações de integridade