automation-suite
2022.10
false
- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- Executando uma migração de único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Pod do MongoDB falha ao atualizar de 4.4.4-ent para 5.0.7-ent
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.

Guia de instalação do Automation Suite
Última atualização 6 de nov de 2025
Pontos de Entrada
- Pilha principal – ponto de entrada principal:
- Pilha de rede
- Pilha Uipath-sf
- Pilha Uipath-sf
Nested stacks
-
Uipath-sf:
- pilha SSL
- pilha de roteamento
- pilha de servidores
- pilha de banco de dados
- pilha de backup
- pilha de gerenciamento
- Funções lambda (
AWS::Lambda::Function):FindAMIFunction– para localizar um ID de AMI correspondente.CreateInputJsonFunction– para criar a configuração usada pelo instalador do Automation Suite.ComputeResourceSizeFunction– para calcular a configuração mínima de hardware de instâncias do EC2 necessária, com base nos serviços selecionados e no tipo de implantação.
- Funções do IAM (
AWS::IAM::Role) para as funções do Lambda para fornecer permissões mínimas:FindAmiLambdaRoleCreateInputJsonLambdaRoleComputeResourceSizeLambdaRole
- Segredos (
AWS::SecretsManager::Secret) para armazenar informações confidenciais:RDSPasswordOrgSecretPlatformSecretSegredo do ArgoCDArgoCdUserSecretInputJsonSecretKubeconfigSecret
- Pilha SSL (opcional)
- Pilha de rede (opcional)
-
Pilha de backup (opcional):
ClusterBackupStorage(AWS::EFS::FileSystem) – Amazon Elastic File System usado para armazenar o backup.SharedStorageSecurityGroup(AWS::EC2::SecurityGroup) – Grupo de segurança usado para permitir conexões de rede NFS dos nós do cluster.SharedStorageMountTargetOne(AWS::EFS::MountTarget) – Recurso que cria o destino de montagem para o sistema de arquivos EFS e a primeira sub-rede privada.SharedStorageMountTargetTwo(AWS::EFS::MountTarget) - Recurso que cria o destino de montagem para o sistema do arquivo EFS e a segunda sub-rede privada.SharedStorageMountTargetThree(AWS::EFS::MountTarget) - Recurso opcional que cria o destino de montagem para o sistema de arquivos EFS e a segunda sub-rede privada.
- Pilha de banco de dados:
RDSDBInstance(AWS::RDS::DBInstance) – A instância de banco de dados do Amazon RDS. O DB SKU édb.m5.2xlarge.DBSubnetGroup(AWS::RDS::DBSubnetGroup) – Grupo de sub-redes privadas que contém as sub-redes privadas.DbSecurityGroup(AWS::EC2::SecurityGroup) – Grupo de segurança que permite acesso à instância de banco de dados.PMRDSDBInstance(AWS::RDS::DBInstance) – Instância de banco de dados do Amazon RDS dedicada para o Task Mining. Implantado apenas quando o Process Mining está habilitado e a implantação estáMulti Node. O DB SKU édb.m5.4xlarge.
- Pilha de roteamento:NOTA: As pilhas Alb e Nlb são configurações mutuamente exclusivas
- Pilha Alb:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) – Balanceador de carga do aplicativo usado para distribuir o tráfego do Automation Suite. Pode ser interno ou voltado para a Internet.ELBSecurityGroup(AWS::EC2::SecurityGroup) – O grupo de segurança aplicado ao balanceador de carga.HttpsTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – O grupo de destino do balanceador de carga.HttpsListener(AWS::ElasticLoadBalancingV2::Listener) – O ouvinte do balanceador de carga.
- Pilha do NLB:
ExternalLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) - Balanceador de carga para distribuir o tráfego do Automation Suite. Ele pode ser interno ou com acesso pela internet.TcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – O grupo de destino do balanceador de carga.TcpListener(AWS::ElasticLoadBalancingV2::Listener) – O ouvinte do balanceador de carga.
KubeLoadBalancer(AWS::ElasticLoadBalancingV2::LoadBalancer) – balanceador de carga de rede privada usado para registro de nó.KubeApiTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – O grupo de destino para o tráfego de registro do nó doKubeLoadBalancer.KubeApiTcpListener(AWS::ElasticLoadBalancingV2::Listener) - O ouvinte do tráfego de registro de nós doKubeLoadBalancer.Rke2RegistrationTcpTargetGroup(AWS::ElasticLoadBalancingV2::TargetGroup) – O grupo de destino para o tráfego de registro do nó doKubeLoadBalancer.Rke2RegistrationTcpListener(AWS::ElasticLoadBalancingV2::Listener) - O ouvinte do tráfego de registro de nós doKubeLoadBalancer.RootRecordSet(AWS::Route53::RecordSet) – Registro DNS A para o FQDN.SubdomainRecordSet(AWS::Route53::RecordSet) – Registro DNS A para os subdomínios do FQDN.
- Pilha Alb:
- Pilha de gerenciamento:
LifecycleAutomationLogs(AWS::Logs::LogGroup) – Grupo de log para registrar eventos da automação do SSM.ClusterOperationsAutomationLogs– Grupo de log para registrar eventos relacionados a operações de cluster.OnDemandRestoreStateMachine(AWS::StepFunctions::StateMachine) – Função de etapa usada para orquestrar o fluxo de restauração.- Documentos SSM (
AWS::SSM::Document) conjuntos de etapas usadas para fornecer remoção de nó normal:ServerRemoveInstanceDocumentAgentRemoveInstanceDocumentUpdateAMIDocument– Atualiza o ID da AMI para os grupos de Auto Scaling.RegisterAiCenter– Registra o AI Center em um Orchestrator externo fornecido no momento da implantação.OnDemandBackup– Cria um snapshot manual do cluster do Automation Suite.GetBackupList– Recupera todos os instantâneos disponíveis para o cluster do Automation Suite.OnDemandRestoreDocument– Restaura o cluster do Automation Suite de um determinado instantâneo.
- Hooks Lyfecycle de escalonamento automático (
AWS::AutoScaling::LifecycleHook) que nos permitem executar os documentos SSM quando uma instância EC2 recebe um evento de encerramento de instância:ServerAsgLifeCycleHookTerminatingAgentAsgLifeCycleHookTerminatingAsRobotsAsgLifeCycleHookTerminating
- Regras de evento (
AWS::Events::Rule) que acionam a execução dos Documentos SSM:ServerTerminateEventRuleAgentTerminateEventRuleAsRobotsTerminateEventRule
- Funções IAM (
AWS::IAM::Role) necessárias para executar documentos SSM e adicionar logs ao grupo de logs:AutomationAssumeRoleEventsBridgeAssumeRoleStateMachinesAssumeRole
Observação:AutomationAssumeRoleeStateMachinesAssumeRolepermitem acesso completo ao Amazon SSN. Para obter mais informações, consulte AmazonSSMFullAccess. - Pilha de servidor:
ServerLaunchConfiguration(AWS::EC2::LaunchTemplate) – configuração da instância do EC2 para os nós do servidor. Configuração do disco:- Disco do SO – sku gp3, capacidade 256 GB
- Disco de cluster – sku gp3, capacidade 300 GB
- disco etcd – sku io1, capacidade 32GB
- Disco de dados – sku gp3, capacidade 512GB independentemente dos serviços selecionados.
- Disco Objectstore – sku gp3, capacidade 512 GB
- Disco opcional para armazenamento em cache do pacote Automation Suite Robots – sku gp3, capacidade de 32 GB. O disco é implantado somente se o serviço Automation Suite Robots estiver habilitado em uma implantação de nó único
AgentLaunchConfiguration(AWS::EC2::LaunchTemplate) - Configuração de instância do EC2 para os nós de agentes. Configuração do disco:- Disco do SO – sku gp3, capacidade 128 GB
- Disco de cluster – sku gp3, capacidade 256 GB
ASRobotsLaunchTemplate(AWS::EC2::LaunchTemplate) – configuração da instância do EC2 para os nós ASRobots. Configuração do disco:- Disco do SO – sku gp3, capacidade 128 GB
- Disco de cluster – sku gp3, capacidade 256 GB
- Disco de cache do pacote do robô - sku gp3, capacidade 32 GB
GpuEnabledNode(AWS::EC2::Instance) – Nó de GPU opcional. Ele tem a mesma configuração de disco de um agente.TaskMiningNode(AWS::EC2::Instance) - Nó opcional de Task Mining. Implantado somente se o serviço Task Mining for selecionado. Ele tem a mesma configuração de disco de um agente.BastionHost(AWS::EC2::Instance) – Instância EC2 opcional usada para SSH para nós de cluster. Ele tem o tipo de instânciat3.largee um disco gp3 de 200 GB.ServerAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – Grupo de escalabilidade automática para os servidores.AgentAutoScalingGroup(AWS::AutoScaling::AutoScalingGroup) – Grupo de Auto Scaling para os agentes.ASRobotsAutoScalingGroup– Grupo de dimensionamento automático para nós de robôs do conjunto de automação dedicados. A capacidade desse grupo de dimensionamento é 1 se a implantação forMulti Nodee o serviço Automation Suite Robots estiver ativado e 0 caso contrário.- Opcional
ServiceFabricIamRole(AWS::IAM::Role) que tem permissões para:- gravar logs
- leia as configurações das instâncias do EC2
- baixar recursos do AWS Quickstart
- acessar o segredo de configuração de instalação do Automation Suite
- acesse o segredo de configuração do cluster kubeconfig
ServiceFabricSecurityGroup(AWS::EC2::SecurityGroup) – Grupo de segurança que permite acesso aos aplicativos da UiPath®.BastionSecurityGroup(AWS::EC2::SecurityGroup) – Grupo de segurança opcional que permite acesso SSH a BastionAsgProcessModifierFunction(AWS::Lambda::Function) – Usado para modificar os processos ASG durante a criação da pilha CF.AsgProcessModificationRole(AWS::IAM::Role) – função IAM para fornecer permissões mínimas para oAsgProcessModifierFunction- Parâmetros SSM (
AWS::SSM::Parameter):InstanceAMIIdSSMParameter– Armazena o ID da AMI dos nós.InstanceAMIImageNameSSMParameter– contém o nome da imagem usado no momento da implantação ou atualizado por meio doUpdateAMIDocument.
- Hooks Lyfecycle de escalonamento automático (
AWS::AutoScaling::LifecycleHook) que nos permitem fazer a transição de instâncias do EC2 para o estado InService após o instalador ser bem-sucedido:ServerAsgLifeCycleHookLaunchingAgentAsgLifeCycleHookLaunchingASRobotsAsgLifeCycleHookLaunching
O modelo calcula dinamicamente o hardware necessário para a implantação da seguinte maneira:
- Dependendo dos serviços instalados, ele define os requisitos mínimos no nível do cluster.
- Dependendo do perfil de implantação (perfil de vários nós ou de um único nó), ele define os requisitos mínimos para uma única VM.
- Seleciona os tipos de instância com base em sua disponibilidade na região que você implanta e nos requisitos mencionados acima.
A tabela a seguir mostra os mapeamentos entre a implantação e os possíveis tipos de instância:
|
Tipo de implantação |
Tipos de instâncias |
|---|---|
|
Seleção de serviços de nó único que precisa de menos de 16 CPUs |
c5.4xlarge, c5a.4xlarge, m5.4xlarge, m5a.4xlarge |
|
Seleção de serviços de nó único que precisa de mais de 16 CPUs |
c5a.8xlarge, c5.9xlarge, m5.8xlarge |
|
Multi-nó, seleção de serviços que precisa de menos de 48 CPUs |
c5.4xlarge, c5a.4xlarge, m5.4xlarge, m4.4xlarge |
|
Multi-nó, seleção de serviços que precisa de mais de 48 CPUs |
c5a.8xlarge, c5.9xlarge, m5.8xlarge, m5a.8xlarge |