- Visão geral
- Requisitos
- Instalação
- Verificações de pré-requisito
- Baixando os pacotes de instalação
- cluster do Uipathctl
- Manutenção de cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- Atualização do cluster do uipathctl
- Configuração do uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- alertas de configuração do uipathctl
- alertas de configuração do uipathctl add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- Orchestrator de configuração do uipathctl
- Get-config do Orchestrator de configuração do UiPathctl
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- Integridade do uipathctl
- pacote de integridade do uipathctl
- verificação de integridade do uipathctl
- uipathctl health diagnose
- uipathctl health test
- Manifesto do uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- Manifesto do uipathctl list-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- Prereq do uipathctl
- uipathctl prereq create
- uipathctl prereq run
- Recurso uipathctl
- Relatório de recursos do uipathctl
- instantâneo do uipathctl
- backup do instantâneo do uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- Versão do uipathctl
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Uso da ferramenta de configuração do Orchestrator
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Solução de problemas
Cenários de implantação
Uma implantação online do Automation Suite é aquela que requer acesso à Internet durante a instalação e o runtime. Todos os produtos da UiPath® e bibliotecas compatíveis estão hospedados no registro da UiPath® ou no armazenamento de terceiros confiável da UiPath.
Você pode limitar o acesso à Internet com a ajuda de um firewall restrito ou de um servidor proxy bloqueando todo o tráfego da Internet além do exigido pelo Automation Suite . Para obter mais detalhes sobre as regras de firewall ou do proxy, consulte Configuração do proxy.
Uma implantação offline (isolada) é uma configuração completamente isolada, sem acesso à Internet. Esse tipo de configuração requer a instalação de um registro adicional para armazenar todas as imagens e binários de contêiner dos produtos UiPath, que são enviados na forma de tarball.
Você não tem permissão para alterar o método de implantação após a instalação. Isso significa que você não pode alterar para o método offline se a instalação for feita online e vice-versa. É recomendável escolher sua estratégia de implantação após uma análise cuidadosa.
Você pode consultar os seguintes diagramas de arquitetura para implantar o Automation Suite no EKS.
Implantação online
Implantação offline
O diagrama de arquitetura anterior mostra como o Automation Suite pode ser configurado no cluster AWS EKS.
Um cluster EKS é implantado em uma única região da AWS, na qual os nós de trabalho EC2 estão em um grupo de escalonamento automático distribuído em três zonas de disponibilidade. A distribuição de nós entre zonas de disponibilidade é o que traz resiliência à falha completa da zona.
Cada zona tem uma sub-rede privada e uma sub-rede pública. Os nós de trabalho EC2 são hospedados em uma sub-rede privada, enquanto a sub-rede pública hospeda um endereço IP elástico e um gateway NAT. O gateway NAT é necessário para se conectar à Internet ao acessar o plano de controle EKS a partir dos nós de trabalho e se conectar ao registro do Docker para obter as imagens de contêiner para a implantação do Automation Suite .
Os endereços IP elásticos hospedados em cada sub-rede pública são passados para o Automation Suite durante a instalação para registrá-lo como um endpoint onde o Istio deve escutar qualquer tráfego de entrada. Pelo mesmo motivo, o Balanceador de carga de rede (NLB) deve usar esses pontos de extremidade para encaminhar qualquer solicitação feita para o Automation Suite .
Fontes de dados como o Amazon RDS para Microsoft SQL Server, bucket S3, Elastic File System e Elastic Cache devem ser configuradas para ter redundância suficiente em caso de falha e devem ser acessadas a partir da sub-rede privada onde as instâncias do trabalhador do EC2 estão hospedadas.
-
O Automation Suite não tem regras de afinidade para garantir que os pods de trabalho sejam distribuídos igualmente em toda a zona. Se houver qualquer falha no nível de zona, pode haver uma degradação temporária do serviço, que seria resolvida quando esse serviço for movido automaticamente para uma nova zona pelo plano de controle EKS.
-
O Insights requer que os volumes do EBS armazenem o painel e os outros metadados. Na AWS, os volumes do EBS são vinculados à zona na qual estão presentes e não se movem quando a zona está inativa. O Insights não estará disponível até que a zona na qual os insights foram agendados seja recuperada.
-
O EKS não habilita o autoescalonamento por padrão, ao contrário do AKS. Para ativar essa funcionalidade, você normalmente precisa instalar e configurar software adicional, como o Metrics Server e Cluster-Autoscaler, ou soluções alternativas que fornecem recursos de escalamento automático semelhantes.
Você pode consultar os seguintes diagramas de arquitetura para implantar o Automation Suite no AKS.
Implantação online
Implantação offline
Um cluster do AKS é implantado em uma única região onde os nós do trabalho estão distribuídos entre os pools de nós do sistema e do usuário. Os componentes principais do AKS (exceto o plano de controle) estão hospedados no pool de nós do sistema, como CNI, CoreDNS, etc. Além disso, os serviços principais da UiPath® também estão hospedados no mesmo Pool de nós. Os Pools de nós do usuário adicionais podem hospedar os nós do trabalho para Automation Suite Robots, Task Mining e GPU.
Cada Pool de nós hospeda o conjunto de dimensionamento de máquina virtual (VMSS), garantindo que os nós de trabalho sejam distribuídos em várias zonas para fornecer resiliência à falha de zona e escala quando necessário.
O endereço IP estático associado ao balanceador de carga é passado para o Automation Suite durante a instalação para registrá-lo como um endpoint no qual o Istio deve ouvir qualquer tráfego de entrada. Pelo mesmo motivo, o Azure Load Balancer (L4) deve usar esses endpoints para encaminhar qualquer solicitação para o Automation Suite .
Datasources como o Microsoft SQL Server, Azure Storage Account e Azure Redis Cache devem ser configurados para ter redundância suficiente em caso de falha e devem ser acessados a partir da sub-rede na qual os nós de trabalho do AKS estão hospedados.
Além disso, pode haver a necessidade de um Jump Box/Bastion Server adicional, que pode ter todos os privilégios necessários para operar o cluster do AKS.
O Automation Suite não tem regras de afinidade para garantir que os pods de trabalho sejam distribuídos igualmente em toda a zona. Se houver qualquer falha no nível de zona, pode haver uma degradação temporária do serviço, que será resolvida quando esse serviço for movido automaticamente para uma nova zona pelo plano de controle do AKS.