Automation Suite
2023.10
falso
Imagem de fundo do banner
Guia de instalação do Automation Suite no Linux
Última atualização 28 de fev de 2024

Arquitetura de implantação do Azure

Esta página oferece informações sobre a arquitetura de implantação no Azure junto com os componentes necessários.

Diagrama de arquitetura



Complete component list

  • Identidade Atribuída ao Usuário (Microsoft.ManagedIdentity/userAssignedIdentities) – configurada no conjunto de dimensionamento de máquina virtual do servidor e usado para o seguinte:
    • para permitir que o conjunto de dimensionamento de máquina virtual do servidor consulte o VMSS e identifique o primeiro servidor em que a instalação será executada;
    • para validar se os requisitos de hardware e as cotas de assinatura foram atendidos;
    • para definir a proteção de instância nos nós do servidor e garantir que eles não sejam removidos acidentalmente. Como parte do processo de instalação, adicionamos a proteção de instância de operações de conjunto de escala a todos os nós do Conjunto de escalas de servidor. Como essas operações são realizadas a partir do Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para obter mais sobre a Proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós de servidor também executam cargas de trabalho e possuem um disco de dados dedicado.
    • para executar operações de cluster por meio de runbooks de conta de automação.
  • Contribuinte de atribuição de função (Microsoft.Authorization/roleAssignments) - Usado para permitir que a identidade gerenciada execute as operações acima mencionadas.
  • Scripts de implantação (Microsoft.Resources/deploymentScripts):
    • um executado no início da implantação para validar a configuração selecionada (cota, disponibilidade, etc.);
    • um executado no final da implantação para validar seu status de implantação, pois algumas tarefas são assíncronas.
  • Cofre de senhas (Microsoft.KeyVault/vaults) – usado para armazenar vários nomes de usuário e senhas (por exemplo: nome de usuário e senha SQL, senha ArgoCD).
  • Servidor SQL (Microsoft.Sql/servers) – o servidor usado para criar os bancos de dados SQL.
  • Bancos de dados SQL (Microsoft.Sql/servers/databases) – os bancos de dados necessários para cada serviço ativado. Observe que, se você optar por instalar o Process Mining em uma configuração de produção pronta para HA de vários nós, será necessário um banco de dados chamado AutomationSuite_ProcessMining_Warehouse separado do pool elástico. Isso ocorre porque, para cargas de trabalho de produção, esse banco de dados exige consideravelmente mais recursos do que os outros.
  • SQL Elastic Pool (Microsoft.Sql/servers/elasticPools) – pool elástico usado para manter os custos baixos.
  • Conjuntos de dimensionamento de máquinas virtuais (Microsoft.Compute/virtualMachineScaleSets) – os nós do cluster:
    • um conjunto de dimensionamento é usado para nós de servidor (plano de controle de cluster). Como parte do processo de instalação, adicionamos a proteção de instância de operações de conjunto de escala a todos os nós do Conjunto de escalas de servidor. Como essas operações são realizadas a partir do Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Para obter mais sobre a Proteção de instância de conjunto de escala, consulte a documentação do Azure. Os nós de servidor também executam cargas de trabalho e possuem um disco de dados dedicado. Eles também têm a Identidade atribuída (Identidade Atribuída ao Usuário). Discos para cada nó:
      • Disco de sistema operacional de 256GiB (Premium_LRS)
      • Disco de binários de 256GiB (Premium_LRS)
      • Disco de dados de 512GiB ou 2Tib (básico ou completo, Premium_LRS)
      • UltraSSD_LRS 16GiB se habilitado, caso contrário Premium_LRS
    • um conjunto de escala é usado para nós de agente. Projetados para executar apenas cargas de trabalho (eles não têm serviços de plano de controle). Se o número de nós de agente desejados for 0, um conjunto de escala vazio será criado. Discos para cada nó:
      • Disco de sistema operacional de 256GiB (Premium_LRS)
      • Disco de binários de 256 GiB (Premium_LRS)
    • nós de GPU. Opcional. Nós usados especificamente para modelos de ML que possuem placas de vídeo. Se o número de nós de GPU desejados for 0, o scaleset será criado, mas com um sku de família de VM não GPU. Discos para cada nó:
      • Disco de sistema operacional de 256GiB (Premium_LRS)
      • Disco de binários de 256GiB (Premium_LRS)
    • Nós de robôs da suíte de automação. Opcional. Nós usados especificamente para robôs do Automation Suite. Discos para cada nó:
      • Disco de sistema operacional de 256GiB (Premium_LRS)
      • Disco de binários de 256GiB (Premium_LRS)
      • Disco de cache de 32GiB (Premium_LRS)
    • Máquina Virtual (Microsoft.Compute/virtualMachines) – Nó de Task Mining.
    • Extensão de Máquina Virtual (Microsoft.Compute/virtualMachines/extensions) - usada para instalar o Automation Suite
    • Discos (Microsoft.Compute/disks):
      • Disco de sistema operacional de 256GiB (Premium_LRS)
      • Disco de binários de 256GiB (Premium_LRS)
    • Interface de rede (Microsoft.Network/networkInterfaces)
  • Conta de automação (Microsoft.Automation/automationAccounts) – conta de automação usada para operações de cluster.
    Observação: todas as nossas contas de armazenamento e servidores SQL têm endpoints privados. Um grupo de trabalhadores híbridos executa as operações automatizadas existentes para que elas funcionem sem problemas.

    Para obter detalhes, consulte Trabalhadores híbridos.

    • InstanceRefresh (Microsoft.Automation/automationAccounts/runbooks) – runbook para iniciar uma operação de atualização de instância em um cluster do Automation Suite.
    • RemoveServers (Microsoft.Automation/automationAccounts/runbooks) – runbook para executar a remoção do servidor do cluster do Automation Suite.
    • RemoveNodes (Microsoft.Automation/automationAccounts/runbooks) - runbook para executar a remoção de nós específicos de um cluster do Automation Suite.
    • CheckServerZoneResilience (Microsoft.Automation/automationAccounts/runbooks) - runbook para verificar a resiliência da zona do servidor e distribuir um nó para outra zona de disponibilidade, se necessário.
    • ImportASModules (Microsoft.Automation/automationAccounts/runbooks) - runbook para importar os módulos (Microsoft.Automation/automationAccounts/modules) necessários para os runbooks do Automation Suite.
    • AddGpuNode – Runbook para adicionar um nó de GPU ao GPU Scaleset em um cluster do Automation Suite.
    • RegisterAiCenterExternalOrchestrator – Runbook para executar o registro de uma instalação do AiCenter com Orchestrator externo e serviço de identidade.
    • BackupCluster – Runbook para executar a atualização da instância em um cluster do Automation Suite.
    • GetAllBackups – Runbook para executar a atualização da instância em um cluster do Automation Suite.
    • RestoreClusterInitialize – Runbook para executar a restauração infra em um cluster do Automation Suite.
    • RestoreClusterSnapshot – Runbook para executar a restauração do instantâneo em um cluster do Automation Suite. Não execute isso manualmente. Isso será executado como parte de uma sequência de runbooks para uma restauração.
  • Rede virtual (Microsoft.Network/virtualNetworks) – rede virtual usada para implantar as máquinas virtuais do nó.
    • Sub-rede de Rede Virtual (Microsoft.Network/virtualNetworks/subnets) – onde residem todos os nós
    • Sub-rede de Rede Virtual (Microsoft.Network/virtualNetworks/subnets) – usada para Azure Bastion (opcional, criado se o Azure Bastion estiver habilitado e uma rede virtual existente não foi selecionada)
  • Balanceador de carga público (Microsoft.Network/loadBalancers) - usado para balancear o tráfego para os nós
    • 443 – tráfego HTTPS para o cluster
    • 6443 – tráfego HTTPS para a API do Kubernetes
  • Balanceador de carga interno (Microsoft.Network/loadBalancers) – usado durante a instalação para registro do nó. Possui IP fixo e permite tráfego em todas as portas.
  • Bastion (Microsoft.Network/bastionHosts) – usado como uma jump box para acessar os nós do cluster. Opcional. Não implantado se você selecionou uma rede virtual existente.
  • Grupo de segurança de rede (Microsoft.Network/networkSecurityGroups) – usado para proteger o tráfego de sub-rede. Permite HTTPS (443) e conexões internas de VNet.
  • Gateway NAT (Tradução do Endereço de Rede) (Microsoft.Network/natGateways) – usado para conectividade de saída durante a instalação. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado.
  • Endereços IP públicos (Microsoft.Network/publicIpAddresses)
    • um usado para o Azure Bastion. Isso é implantado se você selecionou uma nova Rede Virtual e se o Azure Bastion estiver habilitado.
    • um usado para o balanceador de carga público
    • um usado para o Gateway. NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado.
  • Prefixos de IP público (Microsoft.Network/publicIPPrefixes) – usados para o Gateway NAT. Ao usar VNet, uma conectividade de saída existente precisa ser fornecida, pois isso não será implantado.
  • Zona DNS privada (Microsoft.Network/privateDnsZones) – como essa implantação também pode ser usada sem uma zona DNS pública, uma zona DNS privada é criada.
    • Registros DNS conforme necessário
    • Link de rede virtual
  • Conta de armazenamento (Microsoft.Storage/storageAccounts)
    • Um usado para orquestração de instalação e exposição de logs (termina em st).
    • Um usado pelo cluster para armazenamento estendido (termina em est)
    • Opcional. Um implantado se o backup estiver habilitado e usado como um compartilhamento de arquivo NFS.
  • Diagrama de arquitetura
  • Complete component list

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.