- Visão geral
- Requisitos
- Recomendado: modelos de implantação
- Manual: preparando a instalação
- Manual: preparando a instalação
- Etapa 1: Configuração do registro compatível com OCI para instalações offline
- Etapa 2: configuração do objectstore externo
- Etapa 3: configuração do High Availability Add-on
- Etapa 4: configuração do Microsoft SQL Server
- Etapa 5: configuração do balanceador de carga
- Etapa 5: configuração do DNS
- Etapa 7: configuração dos ajustes do nível do kernel e do sistema operacional
- Etapa 8: configuração dos discos
- Etapa 9: configuração das portas do nó
- Etapa 10: aplicação de configurações diversas
- Etapa 12: validação e instalação dos pacotes RPM necessários
- Etapa 13: geração de cluster_config.json
- Configuração de Certificados
- Configuração do Banco de Dados
- Configuração externa do Objectstore
- Configuração de URL pré-assinada
- Configuração de registro externo compatível com OCI
- Disaster Recovery: configurações Ativo/Passivo e Ativo/Ativo
- Configuração do High Availability Add-on
- Configuração específica do Orchestrator
- Configuração específica do Insights
- Process Mining-specific configuration
- Configuração específica do Document Understanding
- Automation Suite Robots-specific configuration
- Configuração do monitoramento
- Opcional: configuração do servidor proxy
- Opcional: habilitação da resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Opcional: transmitindo resolv.conf personalizado
- Optional: Increasing fault tolerance
- Parâmetros do install-uipath.sh
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Etapa 15: configuração do registro temporário do Docker para instalações offline
- Etapa 16: validação dos pré-requisitos para a instalação
- Manual: realizando a instalação
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Introdução ao portal de administração do cluster
- Migrating objectstore from persistent volume to raw disks
- Migração do High Availability Add-on no cluster para externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Mudança para o cluster secundário manualmente em uma configuração Ativo/Passivo
- Disaster Recovery: executando operações pós-instalação
- Convertendo uma instalação existente para configuração multi-local
- Diretrizes sobre atualização de uma implantação Ativo/Passivo ou Ativo/Ativo
- Diretrizes sobre backup e restauração de uma implantação Ativo/Passivo ou Ativo/Ativo
- Redirecting traffic for the unsupported services to the primary cluster
- Monitoramento e alertas
- Migração e atualização
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Atualizando o Automação Suite
- Download dos pacotes de instalação e obtenção de todos os arquivos no primeiro nó do servidor
- Recuperação da mais recente configuração aplicada do cluster
- Atualização da configuração de cluster
- Configuração do registro compatível com OCI para instalações offline
- Migração para um registro externo compatível com OCI
- Execução da atualização
- Realização de operações pós-atualização
- Configuração específica do produto
- Uso da ferramenta de configuração do Orchestrator
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no pacote do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como desabilitar o descarregamento de soma de verificação NIC
- Como atualizar do Automation Suite 2022.10.10 e 2022.4.11 para 2023.10.2
- Como definir manualmente o nível de log do ArgoCD como Info
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- O volume não pode ser montado e permanece no estado de loop anexar/desanexar
- A atualização falha devido a objetos clássicos no banco de dados do Orchestrator
- Um cluster do Ceph foi encontrado em um estado degradado após atualização lado a lado
- Um componente sem integridade do Insights causa uma falha na migração
- A atualização do serviço falha para o Apps
- Tempos limite de atualização no local
- Migração de registro do Docker presa no estágio de exclusão do PVC
- Falha no provisionamento do AI Center após a atualização para a 2023.10
- Falha de atualização em ambientes offline
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Atualizar as conexões de diretório subjacentes
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução da ferramenta de diagnóstico
- Usando a ferramenta de pacote de suporte do Automation Suite
- Exploração de logs
Etapa 1: preparando a implantação do Azure
A implantação requer acesso a uma assinatura do Azure e um grupo de recursos com a função RBAC de Proprietário. A função Proprietário é necessária para criar uma Identidade Gerenciada atribuída pelo usuário com a função Contribuidor atribuída no escopo do Grupo de Recursos. A Identidade gerenciada é necessária para gerenciar as VMs (executar ações de escalabilidade e escalabilidade, aplicar proteção de instância, atualizar o sistema operacional).
Você pode verificar sua atribuição de função da seguinte maneira:
Grupo de recursos → Controle de acesso (IAM) → Verificar acesso → Exibir meu acesso
A implantação provisiona várias VMs Standard_D (uso geral), Standard_F e/ou Standard_NC (com GPU). A assinatura do Azure tem uma cota no número de núcleos que podem ser provisionados para a família VM.
Algumas das VMs implantadas devem ser provisionadas com SSDs Premium e, dependendo da configuração, SSDs Ultra. Certifique-se de que esses SSDs estejam disponíveis e não estejam bloqueados por qualquer política.
Usamos pools elásticos do SQL para implantar os bancos de dados. Certifique-se de que os pools elásticos do SQL não estejam bloqueados por nenhuma política.
Para verificar a cota de assinatura, acesse Uso + cotas no portal do Azure.
Como parte do processo de instalação, adicionamos a proteção de instância de operações de conjunto de escala a todos os nós do Conjunto de escalas de servidor. Como essas operações são realizadas a partir do Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Fornecemos runbooks para operações de gerenciamento de cluster. Para obter mais sobre a Proteção de instância de conjunto de escala, consulte a documentação do Azure.
Fornecemos suporte de encerramento de instância para instâncias de máquina virtual de agente. Isso significa que, quando uma instância de máquina virtual do agente é encerrada, nós isolamos, drenamos e excluímos esse nó do cluster do Automation Suite.
Executamos um script em cada Instância de Máquina Virtual de Agente que agrupa o Serviço de Metadados de Instância para eventos de Rescisão. Sempre que recebemos um evento, disparamos um comando de isolamento e drenagem no respectivo nó, e um servidor também executa um comando de exclusão de nó para esse nó específico.
logs
. Cada arquivo de log contém o nome do nó e possui o sufixo -termination.log
.
Certifique-se de que as SKUs da VM estejam disponíveis para a região na qual você vai implantar.
Você pode verificar a disponibilidade em: Produtos do Azure por região.
.crt
sejam codificados em Base64 antes de fornecê-los.
.pfx
(certificado do servidor). Você pode usar essas strings ao preencher os parâmetros do modelo. Você pode executar esse script de bash em uma máquina Windows usando o Subsistema do Windows para Linux. Ele usa openssl
para converter os certificados. Lembre-se de que o certificado do servidor (o .pfx
) deve atender a algunsrequisitos.
.pfx
:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Connect AiCenter to an external Orchestrator
como true
e fornecer certificados para o Orchestrator e o Identity para os parâmetros listados em Implantação do Automation Suite no Azure. Para obter detalhes sobre como obter os certificados, consulte Certificados em cadeia.
Para codificar os certificados no formato base64, execute os seguintes comandos:
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
Para registrar o AI Center no Orchestrator externo, você deve executar o runbook RegisterAiCenterExternalOrchestrator.
Resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
Por padrão, os modelos implantam as VMs em todas as Zonas de Disponibilidade do Azure possíveis para habilitar a resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós.
Nem todas as regiões do Azure suportam as Zonas de Disponibilidade. Consulte Geografias do Azure para obter mais detalhes.
Os SKUs da VM tem restrições adicionais de Zonas de Disponibilidade que você pode verificar usando a CLI cmdlet. Consulte Get-AzComputeResourceSku para obter mais detalhes.
O cluster é considerado resiliente a falhas zonais se os servidores estiverem espalhados em três Zonas de Disponibilidade do Azure. Se a região do Azure não for compatível com Zonas de Disponibilidade para o tipo de VM selecionado para os servidores, a implantação continuará sem a resiliência de zona.
O modelo provisiona um Balanceador de carga do Azure com um IP público e um rótulo de DNS para acessar os serviços.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
ou 168.63.129.16
.
Se quiser acessar o cluster pela internet, você pode verificar a Etapa 3: Etapas pós-implantação.
O modelo permite que você implante os nós em uma rede virtual existente. No entanto, a rede virtual deve ter uma sub-rede que atenda aos seguintes requisitos:
- tem espaço de endereço livre suficiente para acomodar todos os nós e o balanceador de carga interno;
- conectividade de saída; de preferência configurada por meio de um gateway NAT de acordo com a recomendação da Microsoft;
- permite tráfego de HTTPS na porta
443
; - Opcional: tem um terminal de serviço configurado para
Microsoft.Storage
. Isso é necessário se você ativar o backup no momento da implantação.
Ao implantar em uma rede virtual existente, você deve ter a função Proprietário RBAC nela para criar uma atribuição de função Colaborador em seu escopo. Isso é necessário para a operação de Atualização de Instância durante a expansão.
# of server nodes
x 512GiB) usada como um compartilhamento NFS e configurando o backup para o cluster. Por padrão, o intervalo de backup é definido como 90 minutos e o intervalo de retenção é de 72 horas. Você pode alterar os intervalos de backup e retenção após a implantação. Para obter detalhes, consulte BackupCluster.
- Azure subscription and permissions
- Cotas
- Instance protection
- Instance termination
- Disponibilidade de região da família de VMs
- Cluster certificate configuration
- External Orchestrator certificates
- Resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Dns
- Implantação em uma rede virtual existente
- Backup