Automation Suite
2022.4
falso
- Visão geral
- Requisitos
- Instalação
- Perguntas e respostas: modelos de implantação
- Configuração das máquinas
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Conexão do aplicativo Task Mining
- Adição de um nó de agente dedicado ao Task Mining
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Gerenciamento do cluster no ArgoCD
- Configuração do servidor NFS externo
- Automatizado: habilitando o backup no cluster
- Automatizado: desabilitando o backup no cluster
- Automatizado, online: restaurando o cluster
- Automatizado, offline: restaurando o cluster
- Manual: habilitando o backup no cluster
- Manual: desabilitando o backup no cluster
- Manual, online: restaurando o cluster
- Manual, offline: restaurando o cluster
- Configuração adicional
- Migrating objectstore from persistent volume to raw disks
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Step 6: Migrating standalone Insights
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no pacote do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação NIC
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Automation Suite not working after OS upgrade
- O Automation Suite requer que Backlog_wait_time seja definido como 1
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- O RKE2 falha durante a instalação e atualização
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Não é possível fazer login após a migração
- Kinit: não é possível encontrar o KDC para domínio <AD Domain> ao obter as credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- A operação do GSSAPI falhou com erro: um código de status inválido foi fornecido (as credenciais do cliente foram revogadas).
- Alarme recebido para tarefa Kerberos-tgt-update com falha
- Provedor SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para o usuário <ADDOMAIN><aduser>. Motivo: a conta está desativada.
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- Após a instalação inicial, o aplicativo ArgoCD entrou no estado Em andamento
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Inconsistência inesperada; execute o fsck manualmente
- MongoDB degradado ou aplicativos de negócios após a restauração do cluster
- Operador de autocura ausente e repositório Sf-k8-utils ausente
- Serviços não íntegros após restauração ou reversão do cluster
- Pod RabbitMQ preso em CrashLoopBackOff
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando a ferramenta de pacote de suporte do Automation Suite
- Exploração de logs
Arquitetura de implantação da AWS
Guia de instalação do Automation Suite
Última atualização 24 de abr de 2024
Arquitetura de implantação da AWS
-
Pilha principal – ponto de entrada principal:
- Pilha de rede
- Pilha Uipath-sf
-
Pilha configurável detalhada:
- Pilha de rede
- Pilha Uipath-sf
- Pilha Uipath-sf
-
Uipath-sf:
- pilha SSL
- pilha de roteamento
- pilha de servidores
- pilha de banco de dados
- pilha de backup
- pilha de gerenciamento
-
Funções lambda (
AWS::Lambda::Function
):FindAMIFunction
– para localizar um ID de AMI correspondente.CreateInputJsonFunction
– para criar a configuração usada pelo instalador do Automation Suite.ComputeResourceSizeFunction
– para calcular a configuração mínima de hardware de instâncias do EC2 necessária, com base nos serviços selecionados e no tipo de implantação.
-
Papéis IAM (
AWS::IAM::Role
) para as funções Lamdda para fornecer permissões mínimas:FindAmiLambdaRole
CreateInputJsonLambdaRole
ComputeResourceSizeLambdaRole
-
Segredos (
AWS::SecretsManager::Secret
) para armazenar informações confidenciais:RDSPassword
OrgSecret
PlatformSecret
ArgoCdSecret
ArgoCdUserSecret
InputJsonSecret
KubeconfigSecret
- Pilha SSL (opcional)
- Pilha de rede (opcional)
-
Pilha de backup (opcional):
ClusterBackupStorage
(AWS::EFS::FileSystem
) – Amazon Elastic File System usado para armazenar o backup.SharedStorageSecurityGroup
(AWS::EC2::SecurityGroup
) – Grupo de segurança usado para permitir conexões de rede NFS dos nós do cluster.SharedStorageMountTargetOne
(AWS::EFS::MountTarget
) – Recurso que cria o destino de montagem para o sistema de arquivos EFS e a primeira sub-rede privada.SharedStorageMountTargetTwo
(AWS::EFS::MountTarget
) - Recurso que cria o destino de montagem para o sistema do arquivo EFS e a segunda sub-rede privada.SharedStorageMountTargetThree
(AWS::EFS::MountTarget
) - Recurso opcional que cria o destino de montagem para o sistema de arquivos EFS e a segunda sub-rede privada.
-
Pilha de banco de dados:
RDSDBInstance
(AWS::RDS::DBInstance
) – A instância de banco de dados do Amazon RDS. O DB SKU édb.m5.2xlarge
.DBSubnetGroup
(AWS::RDS::DBSubnetGroup
) – Grupo de sub-redes privadas que contém as sub-redes privadas.DbSecurityGroup
(AWS::EC2::SecurityGroup
) – Grupo de segurança que permite acesso à instância de banco de dados.
-
Pilha de roteamento:NOTA: As pilhas Alb e Nlb são configurações mutuamente exclusivas
-
Pilha Alb:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) – Balanceador de carga do aplicativo usado para distribuir o tráfego do Automation Suite. Pode ser interno ou voltado para a Internet.ELBSecurityGroup
(AWS::EC2::SecurityGroup
) – O grupo de segurança aplicado ao balanceador de carga.HttpsTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – O grupo de destino do balanceador de carga.HttpsListener
(AWS::ElasticLoadBalancingV2::Listener
) – O ouvinte do balanceador de carga.
-
Pilha do NLB:
ExternalLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) - Balanceador de carga para distribuir o tráfego do Automation Suite. Ele pode ser interno ou com acesso pela internet.TcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – O grupo de destino do balanceador de carga.TcpListener
(AWS::ElasticLoadBalancingV2::Listener
) – O ouvinte do balanceador de carga.
KubeLoadBalancer
(AWS::ElasticLoadBalancingV2::LoadBalancer
) – balanceador de carga de rede privada usado para registro de nó.KubeApiTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – O grupo de destino para o tráfego de registro do nó doKubeLoadBalancer
.KubeApiTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) - O ouvinte do tráfego de registro de nós doKubeLoadBalancer
.Rke2RegistrationTcpTargetGroup
(AWS::ElasticLoadBalancingV2::TargetGroup
) – O grupo de destino para o tráfego de registro do nó doKubeLoadBalancer
.Rke2RegistrationTcpListener
(AWS::ElasticLoadBalancingV2::Listener
) - O ouvinte do tráfego de registro de nós doKubeLoadBalancer
.RootRecordSet
(AWS::Route53::RecordSet
) – Registro DNS A para o FQDN.SubdomainRecordSet
(AWS::Route53::RecordSet
) – Registro DNS A para os subdomínios do FQDN.
-
-
Pilha de gerenciamento:
LifecycleAutomationLogs
(AWS::Logs::LogGroup
) – Grupo de log para registrar eventos da automação do SSM.-
Documentos SSM (
AWS::SSM::Document
) conjuntos de etapas usadas para fornecer remoção de nó normal:ServerRemoveInstanceDocument
AgentRemoveInstanceDocument
UpdateAMIDocument
– Atualiza o ID da AMI para os grupos de Auto Scaling.
-
Hooks Lyfecycle de escalonamento automático (
AWS::AutoScaling::LifecycleHook
) que nos permitem executar os documentos SSM quando uma instância EC2 recebe um evento de encerramento de instância:ServerAsgLifeCycleHookTerminating
AgentAsgLifeCycleHookTerminating
-
Regras de evento (
AWS::Events::Rule
) que acionam a execução dos Documentos SSM:ServerTerminateEventRule
AgentTerminateEventRule
-
Funções IAM (
AWS::IAM::Role
) necessárias para executar documentos SSM e adicionar logs ao grupo de logs:AutomationAssumeRole
EventsBridgeAssumeRole
- Pilha de servidor:
-
ServerLaunchConfiguration
(AWS::EC2::LaunchTemplate
) – configuração da instância do EC2 para os nós do servidor. Configuração do disco:- Disco do sistema operacional – sku gp2, capacidade 128GiB
- Disco do cluster – sku gp2, capacidade 300GiB
- disco etcd – sku io1, capacidade 32GiB
- Disco de dados – sku gp2, capacidade 512GiB ou 2TiB dependendo dos serviços selecionados.
-
AgentLaunchConfiguration
(AWS::EC2::LaunchTemplate
) - Configuração de instância do EC2 para os nós de agentes. Configuração do disco:- Disco do sistema operacional – sku gp2, capacidade 128GiB
- Disco do cluster – sku gp2, capacidade 300GiB
GpuEnabledNode
(AWS::EC2::Instance
) – Nó de GPU opcional. Ele tem a mesma configuração de disco de um agente.TaskMiningNode
(AWS::EC2::Instance
) - Nó opcional de Task Mining. Implantado somente se o serviço Task Mining for selecionado. Ele tem a mesma configuração de disco de um agente.BastionHost
(AWS::EC2::Instance
) - Instância EC2 opcional usada para fazer SSH para nós de cluster. Ele tem o tipo de instânciat3.large
e um disco gp2 de 200GiB.ServerAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) – Grupo de escalabilidade automática para os servidores.AgentAutoScalingGroup
(AWS::AutoScaling::AutoScalingGroup
) - Grupo de escalonamento automático para os agentes-
Opcional
ServiceFabricIamRole
(AWS::IAM::Role
) que tem permissões para:- gravar logs
- leia as configurações das instâncias do EC2
- baixar recursos do AWS Quickstart
- acessar o segredo de configuração de instalação do Automation Suite
- acesse o segredo de configuração do cluster kubeconfig
ServiceFabricSecurityGroup
(AWS::EC2::SecurityGroup
) – Grupo de segurança que permite acesso a aplicativos UiPath.BastionSecurityGroup
(AWS::EC2::SecurityGroup
) – Grupo de segurança opcional que permite acesso SSH a BastionAsgProcessModifierFunction
(AWS::Lambda::Function
) – Usado para modificar os processos ASG durante a criação da pilha CF.AsgProcessModificationRole
(AWS::IAM::Role
) – função IAM para fornecer permissões mínimas para oAsgProcessModifierFunction
-
Parâmetros SSM (
AWS::SSM::Parameter
):InstanceAMIIdSSMParameter
– Armazena o ID da AMI dos nós.InstanceAMIImageNameSSMParameter
– contém o nome da imagem usado no momento da implantação ou atualizado por meio doUpdateAMIDocument
.
-
Hooks Lyfecycle de escalonamento automático (
AWS::AutoScaling::LifecycleHook
) que nos permitem fazer a transição de instâncias do EC2 para o estado InService após o instalador ser bem-sucedido:ServerAsgLifeCycleHookLaunching
AgentAsgLifeCycleHookLaunching
O modelo calcula dinamicamente o hardware necessário para a implantação da seguinte maneira:
- Dependendo dos serviços instalados (seleção básica ou completa do produto), ele define os requisitos mínimos no nível do cluster.
- Dependendo do perfil de implantação (perfil de vários nós ou de um único nó), ele define os requisitos mínimos para uma única VM.
- Seleciona os tipos de instância com base em sua disponibilidade na região que você implanta e nos requisitos mencionados acima.
A tabela a seguir mostra os mapeamentos entre a implantação e os possíveis tipos de instância:
Tipo de implantação |
Tipos de instâncias |
---|---|
Nó único básico |
c5.4xlarge , c5a.4xlarge , m5.4xlarge , m5a.4xlarge |
Nó único completo |
c5a.8xlarge , c5.9xlarge , m5.8xlarge |
Vários nós básicos |
c5.4xlarge , c5a.4xlarge , m5.4xlarge , m4.4xlarge |
Multinó completo |
c5a.8xlarge , c5.9xlarge , m5.8xlarge , m5a.8xlarge |