automation-suite
2023.10
false
重要 :
新发布内容的本地化可能需要 1-2 周的时间才能完成。
UiPath logo, featuring letters U and I in white

Linux 版 Automation Suite 安装指南

上次更新日期 2025年11月6日

步骤 1:准备 Azure 部署

重要提示:为防止数据丢失,请确保您使用的基础架构不会在集群重新启动或关闭时自动删除集群磁盘。如果启用了此功能,请确保将其禁用。

Azure 订阅和权限

部署需要访问 Azure 订阅和具有 RBAC 角色所有者的资源组。 需要“所有者” 角色才能创建用户分配的托管身份,并在“资源组” 作用域分配“参与者” 角色。 管理虚拟机(执行缩减和横向扩展操作、应用 实例保护、更新操作系统)需要托管标识。

您可以通过以下步骤检查角色分配:

资源组 → 访问控制 (IAM) → 检查访问权限 → 查看我的访问权限



配额

该部署配置了许多 Standard_D(通用)、Standard_F 和/或 Standard_NC(使用 GPU)虚拟机。Azure 订阅对可为虚拟机系列配置的核心数量设有配额。

必须为一些已部署的虚拟机配置 Premium SSD,并根据配置配置 Ultra SSD。确保这些 SSD 可用,并且未被任何策略阻止。

我们使用 SQL 弹性池来部署数据库。确保 SQL 弹性池不会受到任何政策的阻止。

如要检查订阅配额,请转到 Azure 门户中的“使用情况 + 配额”。



注意:确保您的配额足够部署 Automation Suite,否则部署将失败。 通过选择“请求增加”来请求增加。

实例保护

作为安装过程的一部分,我们将规模集操作中的实例保护添加到服务器规模集的所有节点。由于这些操作是从 Azure 执行的,因此无需服务器上下文,因此可以防止集群出现故障。我们为集群管理操作提供 Runbook。有关规模集实例保护的更多信息,请参阅 Azure 文档

实例终止

重要提示: 终止服务器虚拟机实例很可能会导致数据丢失并导致集群崩溃。 不要尝试终止服务器虚拟机实例。

我们为代理虚拟机实例提供实例终止支持。 这意味着,当代理虚拟机实例终止时,我们会从 Automation Suite 集群中封锁、排空和删除该节点。

我们在池中用于终止事件的 实例元数据服务 的每个代理虚拟机实例上运行脚本。 每当接收到事件时,我们都会在相应的节点上触发警戒线和排水命令,并且服务器还会针对该特定节点运行删除节点命令。

此流程提供扩展日志。 您可以在logs容器的部署主存储帐户下找到每个节点终止操作的日志。 每个日志文件都包含节点的名称,并具有-termination.log后缀。


虚拟机系列区域可用性

确保虚拟机 SKU 在您部署的区域中可用。

您可以在以下位置查看可用性: 按区域列出的 Azure 产品

Cluster certificate configuration

Azure 模板允许您为部署期间指定的自定义域提供证书,这样您就无需在部署后手动执行该操作。 但是,您需要确保在提供.crt证书之前对其进行 Base64 编码。
The following script generates the Base64-encoded strings from a single .pfx certificate (server certificate). You can then use these strings when filling in the template parameters. You can run this bash script on a Windows machine using Windows Subsystem for Linux. It uses openssl to convert the certificates. Keep in mind that the server certificate (the .pfx) should meet somerequirements.
逐个运行以下命令,因为有些命令需要.pfx证书密码:
pfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundlepfxFile=<path of the pfx file>

# Key
openssl pkcs12 -in $pfxFile -nocerts -out serverCertKeyEncrypted.key
openssl rsa -in serverCertKeyEncrypted.key -out serverCertKeyDecrypted.key

# Server cert
openssl pkcs12 -in $pfxFile -clcerts -nokeys -out serverCert.crt

# CA Bundle:
openssl pkcs12 -in $pfxFile  -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > caBundle.crt

# Converting to base64 and removing newlines
cat serverCertKeyDecrypted.key | base64 | tr -d '\n' > base64CertKey
cat serverCert.crt | base64 | tr -d '\n' > base64Cert
cat caBundle.crt | base64 | tr -d '\n' > base64CABundle

External Orchestrator certificates

To connect AI Center to an external Orchestrator, you must set Connect AiCenter to an external Orchestrator to true and provide certificates for Orchestrator and Identity to the parameters listed in Deploying Automation Suite to Azure. For details on how to obtain the certificates, see Chain certificates.

要以 Base64 格式对证书进行编码,请运行以下命令:

cat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCertcat orchestrator.cer | base64 | tr -d '\n' > orchestratorCert
cat identity.cer | base64 | tr -d '\n' > identityCert

To register AI Center to the external Orchestrator, you must run the RegisterAiCenterExternalOrchestrator runbook.

多节点 HA 就绪生产集群中的区域故障恢复能力

默认情况下,模板会在尽可能多的 Azure 可用区中部署虚拟机,以在多节点 HA 就绪生产集群中实现区域故障的恢复

备注:

并非所有 Azure 区域都支持可用性区域。有关详细信息,请参阅 Azure 地理位置

虚拟机 SKU 具有其他可用性区域限制,您可以使用 CLI cmdlet 进行检查。有关详细信息,请参阅 Get-AzComputeResourceSku

如果服务器分布在三个 Azure 可用性区域,则该集群可应对区域故障。如果 Azure 区域不支持为服务器选择的虚拟机类型的可用性区域,则部署将在没有区域故障恢复能力的情况下继续进行。

Dns

该模板为 Azure 负载均衡器配置公共 IP 和 DNS 标签以访问服务。

DNS 标签归 Microsoft 所有,其格式应类似于:<dnsName>.<regionName>.cloudapp.azure.com
我们还为集群虚拟机部署了一个私有 DNS 区域,以便能够解析多个子域。这是安装流程中所必需的。要从虚拟网络解析私有 DNS 区域中的记录,请确保将 DNS 服务器设置为 Azure-provided168.63.129.16

如果要通过互联网访问集群,可以查看步骤 3:部署后步骤

部署到现有虚拟网络中

该模板允许您在现有虚拟网络中部署节点。但是,虚拟网络必须具有满足以下要求的子网:

  • 有足够的可用地址空间来容纳所有节点和内部负载均衡器
  • 出站连接,最好按照 Microsoft 建议通过NAT 网关进行配置
  • 允许端口443上的 HTTPS 流量
  • 可选: 为 Microsoft.Storage配置了服务端点。 如果您在部署时启用备份,则需要这样做。

部署到现有虚拟网络时,您必须具有所有者 RBAC 角色,才能在其作用域内创建参与者角色分配。 横向扩展时,实例刷新操作需要执行此操作。

备份

The template allows you to enable the backup at deployment time. This implies creating a Microsoft Storage Account with a variable storage capacity (depending on the number of server nodes - # of server nodes x 512GB) used as an NFS share and configuring the backup for the cluster. By default, the backup interval is set to 90 minutes, and the retention interval is 72 hours. You can change the backup and retention intervals post-deployment. For details, see BackupCluster.

此页面有帮助吗?

获取您需要的帮助
了解 RPA - 自动化课程
UiPath Community 论坛
Uipath Logo
信任与安全
© 2005-2025 UiPath。保留所有权利。