- Visão geral
- Requisitos
- Recomendado: modelos de implantação
- Manual: preparando a instalação
- Manual: preparando a instalação
- Etapa 1: Configuração do registro compatível com OCI para instalações offline
- Etapa 2: configuração do objectstore externo
- Etapa 3: configuração do High Availability Add-on
- Etapa 4: configuração do Microsoft SQL Server
- Etapa 5: configuração do balanceador de carga
- Etapa 5: configuração do DNS
- Etapa 7: configuração dos discos
- Etapa 8: ajuste das configurações no nível do kernel e do sistema operacional
- Etapa 9: configuração das portas do nó
- Etapa 10: aplicação de configurações diversas
- Etapa 12: validação e instalação dos pacotes RPM necessários
- Etapa 13: geração de cluster_config.json
- Amostra Cluster_config.json
- Configuração geral
- Configuração do perfil
- Configuração de Certificados
- Configuração do Banco de Dados
- Configuração externa do Objectstore
- Configuração de URL pré-assinada
- Configuração do ArgoCD
- Configuração de registro externo compatível com OCI
- Disaster Recovery: configurações Ativo/Passivo e Ativo/Ativo
- Configuração do High Availability Add-on
- Configuração específica do Orchestrator
- Configuração específica do Insights
- Process Mining-specific configuration
- Configuração específica do Document Understanding
- Automation Suite Robots-specific configuration
- Configuração específica do AI Center
- Configuração do monitoramento
- Opcional: configuração do servidor proxy
- Opcional: habilitação da resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Opcional: transmitindo resolv.conf personalizado
- Optional: Increasing fault tolerance
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Etapa 15: configuração do registro temporário do Docker para instalações offline
- Etapa 16: validação dos pré-requisitos para a instalação
- Manual: realizando a instalação
- Pós-instalação
- Administração de cluster
- Gerenciando produtos
- Introdução ao portal de administração do cluster
- Migrating objectstore from persistent volume to raw disks
- Migração do High Availability Add-on no cluster para externo
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Migração para um registro externo compatível com OCI
- Mudança para o cluster secundário manualmente em uma configuração Ativo/Passivo
- Disaster Recovery: executando operações pós-instalação
- Convertendo uma instalação existente para configuração multi-local
- Diretrizes sobre atualização de uma implantação Ativo/Passivo ou Ativo/Ativo
- Diretrizes sobre backup e restauração de uma implantação Ativo/Passivo ou Ativo/Ativo
- Monitoramento e alertas
- Migração e atualização
- Migração entre clusters do Automation Suite
- Atualizando o Automação Suite
- Download dos pacotes de instalação e obtenção de todos os arquivos no primeiro nó do servidor
- Recuperação da mais recente configuração aplicada do cluster
- Atualização da configuração de cluster
- Configuração do registro compatível com OCI para instalações offline
- Execução da atualização
- Realização de operações pós-atualização
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração do NLog
- Salvando logs do robô no Elasticsearch
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como desabilitar o descarregamento de soma de verificação do TX
- Como definir manualmente o nível de log do ArgoCD como Info
- Como expandir o armazenamento do AI Center
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Como verificar a versão do TLS
- Como agendar o backup e restaurar dados do Ceph
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- Perda de dados ao reinstalar ou atualizar o Insights após a atualização do Automation Suite
- Não é possível acessar o Automation Hub após a atualização para o Automation Suite 2024.10.0
- A atualização de nó único falha no estágio de malha
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- O volume não pode ser montado e permanece no estado de loop anexar/desanexar
- A atualização falha devido a objetos clássicos no banco de dados do Orchestrator
- Um cluster do Ceph foi encontrado em um estado degradado após atualização lado a lado
- Um componente sem integridade do Insights causa uma falha na migração
- A atualização do serviço falha para o Apps
- Tempos limite de atualização no local
- Migração de registro do Docker presa no estágio de exclusão do PVC
- Falha no provisionamento do AI Center após a atualização para a 2023.10 ou posterior
- Falha de atualização em ambientes offline
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Falha de atualização devido aos tamanhos de PVC do Insights substituídos
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Atualizar as conexões de diretório subjacentes
- Falha parcial para restaurar o backup no Automation Suite 2024.10.0
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Pods presos em Init:0/X
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Após a recuperação de desastres, o Dapr não está funcionando corretamente para Process Mining
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- O certificado do Automation Suite não é confiável para o servidor em que o CData Sync está sendo executado
- Solução de problemas do Task Mining
- Execução da ferramenta de diagnóstico
- Usando o pacote de suporte do Automation Suite
- Exploração de logs

Guia de instalação do Automation Suite no Linux
Etapa 1: preparando a implantação do Azure
A implantação requer acesso a uma assinatura do Azure e um grupo de recursos com a função RBAC Proprietário. A função Proprietário é necessária para criar uma Identidade Gerenciada atribuída pelo usuário com a função Colaborador atribuída no escopo do Grupo de Recursos. A identidade gerenciada é necessária para gerenciar as VMs (executar ações de expansão e expansão, aplicar proteção de instância, atualizar o sistema operacional).
Você pode verificar sua atribuição de função da seguinte maneira:
Grupo de recursos → Controle de acesso (IAM) → Verificar acesso → Exibir meu acesso
A implantação provisiona várias VMs Standard_D (uso geral), Standard_F e/ou Standard_NC (com GPU). A assinatura do Azure tem uma cota no número de núcleos que podem ser provisionados para a família VM.
Algumas das VMs implantadas devem ser provisionadas com SSDs Premium e, dependendo da configuração, SSDs Ultra. Certifique-se de que esses SSDs estejam disponíveis e não estejam bloqueados por qualquer política.
Usamos pools elásticos do SQL para implantar os bancos de dados. Certifique-se de que os pools elásticos do SQL não estejam bloqueados por nenhuma política.
Para verificar a cota de assinatura, acesse Uso + cotas no portal do Azure.
Como parte do processo de instalação, adicionamos proteção de instância de operações do conjunto de dimensionamento a todos os nós do conjunto de dimensionamento do servidor. Como essas operações são executadas no Azure, sem o contexto do servidor, o mau funcionamento do cluster é evitado. Fornecemos runbooks para operações de gerenciamento de cluster. Para saber mais sobre proteção de instância de conjunto de escala, consulte a documentação do Azure.
Fornecemos suporte de encerramento de instância para instâncias de máquina virtual de agente. Isso significa que, quando uma instância de máquina virtual do agente é encerrada, nós isolamos, drenamos e excluímos esse nó do cluster do Automation Suite.
Executamos um script em cada instância de máquina virtual do agente que está agrupando o serviço de metadados da instância para eventos de encerramento. Sempre que recebemos um evento, acionamos um cordão e um comando de drenagem no respectivo nó, e um servidor também executa um comando de exclusão de nó para esse nó específico.
logs
. Cada arquivo de log contém o nome do nó e possui o sufixo -termination.log
.
Certifique-se de que as SKUs da VM estejam disponíveis para a região na qual você vai implantar.
Você pode verificar a disponibilidade em: Produtos do Azure por região.
.crt
sejam codificados em Base64 antes de fornecê-los.
.pfx
(certificado do servidor). Você pode usar essas strings ao preencher os parâmetros do modelo. Você pode executar esse script de bash em uma máquina Windows usando o Subsistema do Windows para Linux. Ele usa openssl
para converter os certificados. Lembre-se de que o certificado do servidor (o .pfx
) deve atender a algunsrequisitos.
.pfx
:
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
pfxFile=<path of the pfx file>
# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key
# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt
# CA Bundle:
openssl pkcs12 -in $pfxFile -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt
# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle
Connect AiCenter to an external Orchestrator
como true
e fornecer certificados para o Orchestrator e o Identity para os parâmetros listados em Implantação do Automation Suite no Azure. Para obter detalhes sobre como obter os certificados, consulte Certificados em cadeia.
Para codificar os certificados no formato base64, execute os seguintes comandos:
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert
Para registrar o AI Center no Orchestrator externo, você deve executar o runbook RegisterAiCenterExternalOrchestrator.
Resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
Por padrão, os modelos implantam as VMs em todas as Zonas de Disponibilidade do Azure possíveis para habilitar a resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós.
Nem todas as regiões do Azure suportam as Zonas de Disponibilidade. Consulte Geografias do Azure para obter mais detalhes.
Os SKUs da VM tem restrições adicionais de Zonas de Disponibilidade que você pode verificar usando a CLI cmdlet. Consulte Get-AzComputeResourceSku para obter mais detalhes.
O cluster é considerado resiliente a falhas zonais se os servidores estiverem espalhados em três Zonas de Disponibilidade do Azure. Se a região do Azure não for compatível com Zonas de Disponibilidade para o tipo de VM selecionado para os servidores, a implantação continuará sem a resiliência de zona.
O modelo provisiona um Balanceador de carga do Azure com um IP público e um rótulo de DNS para acessar os serviços.
<dnsName>.<regionName>.cloudapp.azure.com
.
Azure-provided
ou 168.63.129.16
.
Se quiser acessar o cluster pela internet, você pode verificar a Etapa 3: Etapas pós-implantação.
O modelo permite que você implante os nós em uma rede virtual existente. No entanto, a rede virtual deve ter uma sub-rede que atenda aos seguintes requisitos:
- tem espaço de endereço livre suficiente para acomodar todos os nós e o balanceador de carga interno;
- conectividade de saída; preferencialmente configurado através de um gateway NAT conforme recomendação da Microsoft;
- permite tráfego de HTTPS na porta
443
; - Opcional: tem um terminal de serviço configurado para
Microsoft.Storage
. Isso é necessário se você ativar o backup no momento da implantação.
Ao implantar em uma rede virtual existente, você deve ter a função Proprietário RBAC nela para criar uma atribuição de função Colaborador em seu escopo. Isso é necessário para a operação de Atualização de Instância durante a expansão.
# of server nodes
x 512GiB) usada como um compartilhamento NFS e configurando o backup para o cluster. Por padrão, o intervalo de backup é definido como 90 minutos e o intervalo de retenção é de 72 horas. Você pode alterar os intervalos de backup e retenção após a implantação. Para obter detalhes, consulte BackupCluster.
- Azure subscription and permissions
- Cotas
- Instance protection
- Instance termination
- Disponibilidade de região da família de VMs
- Cluster certificate configuration
- External Orchestrator certificates
- Resiliência a falhas zonais em um cluster de produção pronto para alta disponibilidade de vários nós
- Dns
- Implantação em uma rede virtual existente
- Backup