automation-suite
2022.10
false
- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Inconsistência inesperada; execute o fsck manualmente
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Pod do MongoDB falha ao atualizar de 4.4.4-ent para 5.0.7-ent
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Arquitetura de implantação do Azure
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
Guia de instalação do Automation Suite
Última atualização 3 de dez de 2024
Arquitetura de implantação do Azure
Esta página oferece informações sobre a arquitetura de implantação no Azure junto com os componentes necessários.
- Identidade Atribuída ao Usuário (
Microsoft.ManagedIdentity/userAssignedIdentities
) – configurada no conjunto de dimensionamento de máquina virtual do servidor e usado para o seguinte:- para permitir que o conjunto de dimensionamento de máquina virtual do servidor consulte o VMSS e identifique o primeiro servidor em que a instalação será executada;
- para validar se os requisitos de hardware e as cotas de assinatura foram atendidos;
- para definir a proteção da instância nos nós do servidor para garantir que eles não sejam removidos acidentalmente. Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado.
- para executar operações de cluster por meio de runbooks de conta de automação.
- Contribuinte de atribuição de função (
Microsoft.Authorization/roleAssignments
) - Usado para permitir que a identidade gerenciada execute as operações acima mencionadas. - Scripts de implantação (
Microsoft.Resources/deploymentScripts
):- um executado no início da implantação para validar a configuração selecionada (cota, disponibilidade, etc.);
- um executado no final da implantação para validar seu status de implantação, pois algumas tarefas são assíncronas.
- Cofre de senhas (
Microsoft.KeyVault/vaults
) – usado para armazenar vários nomes de usuário e senhas (por exemplo: nome de usuário e senha SQL, senha ArgoCD). - Servidor SQL (
Microsoft.Sql/servers
) – o servidor usado para criar os bancos de dados SQL. - Bancos de dados SQL (
Microsoft.Sql/servers/databases
) – os bancos de dados necessários para cada serviço ativado. Observe que, se você optar por instalar o Process Mining em uma configuração de produção pronta para HA de vários nós, será necessário um banco de dados chamadoAutomationSuite_ProcessMining_Warehouse
separado do pool elástico. Isso ocorre porque, para cargas de trabalho de produção, esse banco de dados exige consideravelmente mais recursos do que os outros. - SQL Elastic Pool (
Microsoft.Sql/servers/elasticPools
) – pool elástico usado para manter os custos baixos. - Conjuntos de dimensionamento de máquinas virtuais (
Microsoft.Compute/virtualMachineScaleSets
) – os nós do cluster:- um conjunto de dimensionamento é usado para nós de servidor (plano de controle do cluster). Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado. Eles também têm a Identidade atribuída (Identidade atribuída pelo usuário). Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
) - Disco de dados de 512GiB ou 2TiB (básico ou completo,
Premium_LRS
) UltraSSD_LRS
16GiB se habilitado, caso contrárioPremium_LRS
- Disco de sistema operacional de 256GiB (
- um conjunto de escala é usado para nós de agente. Projetados para executar apenas cargas de trabalho (eles não têm serviços de plano de controle). Se o número de nós de agente desejados for 0, um conjunto de escala vazio será criado. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256 GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- nós de GPU. Opcional. Nós usados especificamente para modelos de ML que possuem placas de vídeo. Se o número de nós de GPU desejados for 0, o scaleset será criado, mas com um sku de família de VM não GPU. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Nós de robôs da suíte de automação. Opcional. Nós usados especificamente para robôs do Automation Suite. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
) - Disco de cache de 32GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Máquina Virtual (
Microsoft.Compute/virtualMachines
) – Nó de Task Mining. - Extensão de Máquina Virtual (
Microsoft.Compute/virtualMachines/extensions
) - usada para instalar o Automation Suite - Discos (
Microsoft.Compute/disks
):- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Interface de rede (
Microsoft.Network/networkInterfaces
)
- um conjunto de dimensionamento é usado para nós de servidor (plano de controle do cluster). Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado. Eles também têm a Identidade atribuída (Identidade atribuída pelo usuário). Discos para cada nó:
- Conta de automação (
Microsoft.Automation/automationAccounts
) – conta de automação usada para operações de cluster.InstanceRefresh
(Microsoft.Automation/automationAccounts/runbooks
) – runbook para iniciar uma operação de atualização de instância em um cluster do Automation Suite.RemoveServers
(Microsoft.Automation/automationAccounts/runbooks
) – runbook para executar a remoção do servidor do cluster do Automation Suite.RemoveNodes
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para executar a remoção de nós específicos de um cluster do Automation Suite.CheckServerZoneResilience
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para verificar a resiliência da zona do servidor e distribuir um nó para outra zona de disponibilidade, se necessário.ImportASModules
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para importar os módulos (Microsoft.Automation/automationAccounts/modules
) necessários para os runbooks do Automation Suite.AddGpuNode
– Runbook para adicionar um nó de GPU ao GPU Scaleset em um cluster do Automation Suite.RegisterAiCenterExternalOrchestrator
– Runbook para executar o registro de uma instalação do AiCenter com Orchestrator externo e serviço de identidade.BackupCluster
– Runbook para executar a atualização da instância em um cluster do Automation Suite.GetAllBackups
– Runbook para executar a atualização da instância em um cluster do Automation Suite.RestoreClusterInitialize
– Runbook para executar a restauração infra em um cluster do Automation Suite.RestoreClusterSnapshot
– Runbook para executar a restauração do instantâneo em um cluster do Automation Suite. Não execute isso manualmente. Isso será executado como parte de uma sequência de runbooks para uma restauração.
- Rede virtual (
Microsoft.Network/virtualNetworks
) – rede virtual usada para implantar as máquinas virtuais do nó.- Sub-rede de Rede Virtual (
Microsoft.Network/virtualNetworks/subnets
) – onde residem todos os nós - Sub-rede de Rede Virtual (
Microsoft.Network/virtualNetworks/subnets
) – usada para Azure Bastion (opcional, criado se o Azure Bastion estiver habilitado e uma rede virtual existente não foi selecionada)
- Sub-rede de Rede Virtual (
- Balanceador de carga público (
Microsoft.Network/loadBalancers
) - usado para balancear o tráfego para os nós443
– tráfego HTTPS para o cluster6443
– tráfego HTTPS para a API do Kubernetes
- Balanceador de carga interno (
Microsoft.Network/loadBalancers
) – usado durante a instalação para registro do nó. Possui IP fixo e permite tráfego em todas as portas. - Bastion (
Microsoft.Network/bastionHosts
) – usado como uma jump box para acessar os nós do cluster. Opcional. Não implantado se você selecionou uma rede virtual existente. - Grupo de segurança de rede (
Microsoft.Network/networkSecurityGroups
) – usado para proteger o tráfego de sub-rede. PermiteHTTPS
(443) e conexões internas de VNet. - Gateway NAT (Tradução do Endereço de Rede) (
Microsoft.Network/natGateways
) – usado para conectividade de saída durante a instalação. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado. - Endereços IP públicos (
Microsoft.Network/publicIpAddresses
)- um usado para o Azure Bastion. Isso é implantado se você selecionou uma nova Rede Virtual e se o Azure Bastion estiver habilitado.
- um usado para o balanceador de carga público
- um usado para o Gateway. NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado.
- Prefixos de IP público (
Microsoft.Network/publicIPPrefixes
) – usados para o Gateway NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado. -
Zona DNS privada (
Microsoft.Network/privateDnsZones
) – como essa implantação também pode ser usada sem uma zona DNS pública, uma zona DNS privada é criada.- Registros DNS conforme necessário
- Link de rede virtual
- Conta de armazenamento (
Microsoft.Storage/storageAccounts
)- Um usado para orquestração de instalação e exposição de logs (termina em
st
). - Um usado pelo cluster para armazenamento estendido (termina em
est
) - Opcional. Um implantado se o backup estiver habilitado e usado como um compartilhamento de arquivo NFS.
- Um usado para orquestração de instalação e exposição de logs (termina em