automation-suite
2023.10
false
- Visão geral
- Requisitos
- Recomendado: modelos de implantação
- Manual: preparando a instalação
- Manual: preparando a instalação
- Etapa 1: Configuração do registro compatível com OCI para instalações offline
- Etapa 2: configuração do objectstore externo
- Etapa 3: configuração do High Availability Add-on
- Etapa 4: configuração do Microsoft SQL Server
- Etapa 5: configuração do balanceador de carga
- Etapa 5: configuração do DNS
- Etapa 7: configuração dos discos
- Etapa 8: ajuste das configurações no nível do kernel e do sistema operacional
- Etapa 9: configuração das portas do nó
- Etapa 10: aplicação de configurações diversas
- Etapa 12: validação e instalação dos pacotes RPM necessários
- Etapa 13: geração de cluster_config.json
- Configuração de Certificados
- Configuração do Banco de Dados
- Configuração externa do Objectstore
- Configuração de URL pré-assinada
- Configuração de registro externo compatível com OCI
- Disaster Recovery: configurações Ativo/Passivo e Ativo/Ativo
- Configuração do High Availability Add-on
- Configuração específica do Orchestrator
- Configuração específica do Insights
- Process Mining-specific configuration
- Configuração específica do Document Understanding
- Automation Suite Robots-specific configuration
- Configuração do monitoramento
- Opcional: configuração do servidor proxy
- Opcional: habilitação da resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Opcional: transmitindo resolv.conf personalizado
- Optional: Increasing fault tolerance
- Parâmetros do install-uipath.sh
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Etapa 15: configuração do registro temporário do Docker para instalações offline
- Etapa 16: validação dos pré-requisitos para a instalação
- Manual: realizando a instalação
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Introdução ao portal de administração do cluster
- Migrating objectstore from persistent volume to raw disks
- Migração do High Availability Add-on no cluster para externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Migração para um registro externo compatível com OCI
- Mudança para o cluster secundário manualmente em uma configuração Ativo/Passivo
- Disaster Recovery: executando operações pós-instalação
- Convertendo uma instalação existente para configuração multi-local
- Diretrizes sobre atualização de uma implantação Ativo/Passivo ou Ativo/Ativo
- Diretrizes sobre backup e restauração de uma implantação Ativo/Passivo ou Ativo/Ativo
- Redirecionamento do tráfego dos serviços não compatíveis para o cluster principal
- Monitoramento e alertas
- Migração e atualização
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Atualizando o Automação Suite
- Download dos pacotes de instalação e obtenção de todos os arquivos no primeiro nó do servidor
- Recuperação da mais recente configuração aplicada do cluster
- Atualização da configuração de cluster
- Configuração do registro compatível com OCI para instalações offline
- Execução da atualização
- Realização de operações pós-atualização
- Configuração específica do produto
- Uso da ferramenta de configuração do Orchestrator
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como desabilitar o descarregamento de soma de verificação do TX
- Como atualizar do Automation Suite 2022.10.10 e 2022.4.11 para 2023.10.2
- Como definir manualmente o nível de log do ArgoCD como Info
- Como expandir o armazenamento do AI Center
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- O volume não pode ser montado e permanece no estado de loop anexar/desanexar
- A atualização falha devido a objetos clássicos no banco de dados do Orchestrator
- Um cluster do Ceph foi encontrado em um estado degradado após atualização lado a lado
- Um componente sem integridade do Insights causa uma falha na migração
- A atualização do serviço falha para o Apps
- Tempos limite de atualização no local
- Migração de registro do Docker presa no estágio de exclusão do PVC
- Falha no provisionamento do AI Center após a atualização para a 2023.10 ou posterior
- Falha de atualização em ambientes offline
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Erro de upgrade/reinstalação do endpoint da API REST do Longhorn
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Atualizar as conexões de diretório subjacentes
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Após a recuperação de desastres, o Dapr não está funcionando corretamente para Process Mining e Task Mining
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Execução da ferramenta de diagnóstico
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Arquitetura de implantação do Azure
Guia de instalação do Automation Suite no Linux
Last updated 3 de dez de 2024
Arquitetura de implantação do Azure
Esta página oferece informações sobre a arquitetura de implantação no Azure junto com os componentes necessários.
- Identidade Atribuída ao Usuário (
Microsoft.ManagedIdentity/userAssignedIdentities
) – configurada no conjunto de dimensionamento de máquina virtual do servidor e usado para o seguinte:- para permitir que o conjunto de dimensionamento de máquina virtual do servidor consulte o VMSS e identifique o primeiro servidor em que a instalação será executada;
- para validar se os requisitos de hardware e as cotas de assinatura foram atendidos;
- para definir a proteção da instância nos nós do servidor para garantir que eles não sejam removidos acidentalmente. Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado.
- para executar operações de cluster por meio de runbooks de conta de automação.
- Contribuinte de atribuição de função (
Microsoft.Authorization/roleAssignments
) - Usado para permitir que a identidade gerenciada execute as operações acima mencionadas. - Scripts de implantação (
Microsoft.Resources/deploymentScripts
):- um executado no início da implantação para validar a configuração selecionada (cota, disponibilidade, etc.);
- um executado no final da implantação para validar seu status de implantação, pois algumas tarefas são assíncronas.
- Cofre de senhas (
Microsoft.KeyVault/vaults
) – usado para armazenar vários nomes de usuário e senhas (por exemplo: nome de usuário e senha SQL, senha ArgoCD). - Servidor SQL (
Microsoft.Sql/servers
) – o servidor usado para criar os bancos de dados SQL. - Bancos de dados SQL (
Microsoft.Sql/servers/databases
) – os bancos de dados necessários para cada serviço ativado. Observe que, se você optar por instalar o Process Mining em uma configuração de produção pronta para HA de vários nós, será necessário um banco de dados chamadoAutomationSuite_ProcessMining_Warehouse
separado do pool elástico. Isso ocorre porque, para cargas de trabalho de produção, esse banco de dados exige consideravelmente mais recursos do que os outros. - SQL Elastic Pool (
Microsoft.Sql/servers/elasticPools
) – pool elástico usado para manter os custos baixos. - Conjuntos de dimensionamento de máquinas virtuais (
Microsoft.Compute/virtualMachineScaleSets
) – os nós do cluster:- um conjunto de dimensionamento é usado para nós de servidor (plano de controle do cluster). Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado. Eles também têm a Identidade atribuída (Identidade atribuída pelo usuário). Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
) - Disco de dados de 512GiB ou 2Tib (básico ou completo,
Premium_LRS
) UltraSSD_LRS
16GiB se habilitado, caso contrárioPremium_LRS
- Disco de sistema operacional de 256GiB (
- um conjunto de escala é usado para nós de agente. Projetados para executar apenas cargas de trabalho (eles não têm serviços de plano de controle). Se o número de nós de agente desejados for 0, um conjunto de escala vazio será criado. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256 GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- nós de GPU. Opcional. Nós usados especificamente para modelos de ML que possuem placas de vídeo. Se o número de nós de GPU desejados for 0, o scaleset será criado, mas com um sku de família de VM não GPU. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Nós de robôs da suíte de automação. Opcional. Nós usados especificamente para robôs do Automation Suite. Discos para cada nó:
- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
) - Disco de cache de 32GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Máquina Virtual (
Microsoft.Compute/virtualMachines
) – Nó de Task Mining. - Extensão de Máquina Virtual (
Microsoft.Compute/virtualMachines/extensions
) - usada para instalar o Automation Suite - Discos (
Microsoft.Compute/disks
):- Disco de sistema operacional de 256GiB (
Premium_LRS
) - Disco de binários de 256GiB (
Premium_LRS
)
- Disco de sistema operacional de 256GiB (
- Interface de rede (
Microsoft.Network/networkInterfaces
)
- um conjunto de dimensionamento é usado para nós de servidor (plano de controle do cluster). Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós do servidor também executam cargas de trabalho e possuem um disco de dados dedicado. Eles também têm a Identidade atribuída (Identidade atribuída pelo usuário). Discos para cada nó:
- Conta de automação (
Microsoft.Automation/automationAccounts
) – conta de automação usada para operações de cluster.Observação: todas as nossas contas de armazenamento e servidores SQL têm endpoints privados. Um grupo de trabalhadores híbridos executa as operações automatizadas existentes para que elas funcionem sem problemas.Para obter detalhes, consulte Trabalhadores híbridos.
InstanceRefresh
(Microsoft.Automation/automationAccounts/runbooks
) – runbook para iniciar uma operação de atualização de instância em um cluster do Automation Suite.RemoveServers
(Microsoft.Automation/automationAccounts/runbooks
) – runbook para executar a remoção do servidor do cluster do Automation Suite.RemoveNodes
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para executar a remoção de nós específicos de um cluster do Automation Suite.CheckServerZoneResilience
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para verificar a resiliência da zona do servidor e distribuir um nó para outra zona de disponibilidade, se necessário.ImportASModules
(Microsoft.Automation/automationAccounts/runbooks
) - runbook para importar os módulos (Microsoft.Automation/automationAccounts/modules
) necessários para os runbooks do Automation Suite.AddGpuNode
– Runbook para adicionar um nó de GPU ao GPU Scaleset em um cluster do Automation Suite.RegisterAiCenterExternalOrchestrator
– Runbook para executar o registro de uma instalação do AiCenter com Orchestrator externo e serviço de identidade.BackupCluster
– Runbook para executar a atualização da instância em um cluster do Automation Suite.GetAllBackups
– Runbook para executar a atualização da instância em um cluster do Automation Suite.RestoreClusterInitialize
– Runbook para executar a restauração infra em um cluster do Automation Suite.RestoreClusterSnapshot
– Runbook para executar a restauração do instantâneo em um cluster do Automation Suite. Não execute isso manualmente. Isso será executado como parte de uma sequência de runbooks para uma restauração.
- Rede virtual (
Microsoft.Network/virtualNetworks
) – rede virtual usada para implantar as máquinas virtuais do nó.- Sub-rede de Rede Virtual (
Microsoft.Network/virtualNetworks/subnets
) – onde residem todos os nós - Sub-rede de Rede Virtual (
Microsoft.Network/virtualNetworks/subnets
) – usada para Azure Bastion (opcional, criado se o Azure Bastion estiver habilitado e uma rede virtual existente não foi selecionada)
- Sub-rede de Rede Virtual (
- Balanceador de carga público (
Microsoft.Network/loadBalancers
) - usado para balancear o tráfego para os nós443
– tráfego HTTPS para o cluster6443
– tráfego HTTPS para a API do Kubernetes
- Balanceador de carga interno (
Microsoft.Network/loadBalancers
) – usado durante a instalação para registro do nó. Possui IP fixo e permite tráfego em todas as portas. - Bastion (
Microsoft.Network/bastionHosts
) – usado como uma jump box para acessar os nós do cluster. Opcional. Não implantado se você selecionou uma rede virtual existente. - Grupo de segurança de rede (
Microsoft.Network/networkSecurityGroups
) – usado para proteger o tráfego de sub-rede. PermiteHTTPS
(443) e conexões internas de VNet. - Gateway NAT (Tradução do Endereço de Rede) (
Microsoft.Network/natGateways
) – usado para conectividade de saída durante a instalação. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado. - Endereços IP públicos (
Microsoft.Network/publicIpAddresses
)- um usado para o Azure Bastion. Isso é implantado se você selecionou uma nova Rede Virtual e se o Azure Bastion estiver habilitado.
- um usado para o balanceador de carga público
- um usado para o Gateway. NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado.
- Prefixos de IP público (
Microsoft.Network/publicIPPrefixes
) – usados para o Gateway NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado. -
Zona DNS privada (
Microsoft.Network/privateDnsZones
) – como essa implantação também pode ser usada sem uma zona DNS pública, uma zona DNS privada é criada.- Registros DNS conforme necessário
- Link de rede virtual
- Conta de armazenamento (
Microsoft.Storage/storageAccounts
)- Um usado para orquestração de instalação e exposição de logs (termina em
st
). - Um usado pelo cluster para armazenamento estendido (termina em
est
) - Opcional. Um implantado se o backup estiver habilitado e usado como um compartilhamento de arquivo NFS.
- Um usado para orquestração de instalação e exposição de logs (termina em