Agenten für Container-basierte Systeme installieren und konfigurieren

Wenn Sie Automic Automation Kubernetes Editioninstallieren, ist dies der richtige Zeitpunkt, um Ihre Agenten zu installieren. Sie können dies manuell in einem Container mithilfe der Automic Web Interface oder unter Verwendung von Scripts erledigen.

Wichtig!

  • Unabhängig davon, wie Sie Ihre Agenten installieren, bleiben sie außerhalb des AAKE-Clusters.

  • CAPKI wird in der Automic Automation Kubernetes Edition nicht unterstützt, aber Sie können den ServiceManager ohne CAPKI verwenden, um Ihre Agenten zu starten, siehe ServiceManager.

Nachdem Sie sie installiert haben, müssen Sie sie so konfigurieren, dass sie eine Verbindung zum AAKE-System herstellen können.

Wichtig! TLS/SSL-Agenten (in Containern und vor Ort) sowie das TLS Gateway, wenn sie für die Automic Automation Kubernetes Edition verwendet werden, stellen eine Verbindung zu einem Ingress-/HTTPS-Load-Balancer her, der zur Authentifizierung ein Zertifikat anfordert.

Stellen Sie sicher, dass die Adresse des Load Balancers auf beiden Seiten definiert ist: in der Automation Engine und auf dem Agenten/TLS Gateway, und dass Ihr HTTPS-Load-Balancer die erforderlichen Zertifikate zur Nutzung besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Weitere Informationen zur Implementierung der TLS/SSL-Serverauthentifizierung finden Sie unter Hinweise zu TLS/SSL für Automic Automation.

Andere als TLS/SSL-Agenten stellen bei Verwendung für die Automic Automation Kubernetes Edition eine Verbindung zu einem TCP-Load Balancer her, der für den Agenten erreichbar sein muss. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden:  Automation Engine und Agent.

Diese Seite beinhaltet Folgendes:

Voraussetzungen

Bei einem Automic Automation Kubernetes Edition-System müssen Sie vor der Installation der Agenten die folgenden Themen abdecken:

Manuelles Installieren der Agenten für AAKE

Sie können Ihre Agenten manuell installieren. Da die Agenten für die Automic Automation Kubernetes Edition außerhalb des AAKE-Clusters verbleiben, erfolgt die manuelle Agenteninstallation im Prinzip genauso wie in einer lokalen Umgebung. Deshalb sind die Anweisungen in einem gemeinsamen Abschnitt beschrieben. Weitere Informationen finden Sie unter Agenten installieren

Der einzige Unterschied ist, dass in der AAKE die Agenten, das TLS Gateway und die CallAPIs eine Verbindung zu einem Load-Balancer herstellen – TCP oder HTTPS –, und nicht direkt zu einem Kommunikationsprozess (CP) oder Java-Kommunikationsprozess (JCP).

Wichtig! Wenn Sie Agenten für ein Automic Automation Kubernetes Edition-System manuell installieren oder aktualisieren, müssen Sie sicherstellen, dass Sie Ihre Agenten und/oder das TLS Gateway konfigurieren, um den TCP- oder HTTPS-Load Balancer zu erreichen, und nicht direkt den CP oder JCP. Stellen Sie außerdem sicher, dass ihr HTTPS-Load Balancer die erforderlichen Zertifikate besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AAKE-Cluster herstellen.

Container-Agenten installieren für AAKE

Sie können auch Java-, UNIX- oder Windows-Container-Agenten installieren, die mit Ihrem Automic Automation Kubernetes Edition-System verwendet werden, indem Sie ein Docker-Image erstellen und ausführen, das einen dieser Agenten hosten kann.

Auch diese Agenten verbleiben außerhalb des AAKE-Clusters, und ihre Installation ist mit der in einer lokalen Umgebung identisch. Deshalb befinden sich die Anweisungen in einem gemeinsamen Abschnitt. Weitere Informationen finden Sie unter Agenten installieren und Container-Agenten installieren.

Wichtig! Wenn Sie Container-Agenten für ein Automic Automation Kubernetes Edition-System installieren oder aktualisieren, müssen Sie sicherstellen, dass Sie Ihre Agenten so konfigurieren, dass sie den TCP- oder HTTPS-Load Balancer erreichen, und nicht direkt den JCP. Stellen Sie außerdem sicher, dass ihr HTTPS-Load Balancer die erforderlichen Zertifikate besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Cloud-Agent-Integrationen installieren für AAKE

Sie können Cloud-Agent-Integrationen installieren, um sie mit Ihrem Automic Automation Kubernetes Edition-System zu verwenden.

Auch diese Agenten verbleiben außerhalb des AAKE-Clusters, und ihre Installation ist mit der in einer lokalen Umgebung identisch. Deshalb befinden sich die Anweisungen in einem gemeinsamen Abschnitt. Weitere Informationen finden Sie unter Cloud-Integrationen.

Rapid Automation(RA)-Agentenlösungen installieren für AAKE

Ab Version 21 können Sie RA-Agentenlösungen laden und verwenden, indem Sie den Endpunkt "system/ra-solutions/" der AE-REST-API verwenden. Weitere Informationen finden Sie unter Rapid Automation.

Die Agenten aus der Automic Web Interface installieren

Sie können einen neuen Agenten erstellen und einen vorkonfigurierten Agenten in Mandant 0 aus der Process Assembly-Perspektive herunterladen.

Sie können dasselbe auch direkt aus der Administration-Perspektive jedes Mandanten im System erledigen. Jedoch ist das Agenten-Objekt immer auch in Mandant 0 verfügbar. Wenn Sie einen vorkonfigurierten Agenten herunterladen, müssen Sie keine zusätzlichen Definitionen vornehmen. Jedoch können Sie sie bei Bedarf in Mandant 0 ändern.

Dies gilt für UNIX-, Windows-, alle Java-basierten Agenten (auch in Containern) und das TLS Gateway.

Stellen Sie sicher, dass das Zertifikat, das der Agent oder der Zugang benötigt, verfügbar ist. Sie können das Zertifikat in der Automation Engine speichern, indem Sie es in das Speicherobjekt UC_TRUSTEDCERTS hochladen . Weitere Informationen finden Sie unter UC_TRUSTEDCERTS - Speicherobjekt.

Wichtig! Sie müssen das relevante Zertifikat mit dem Namen JCP_CERT hochladen. Andernfalls erkennt das System nicht, welches Zertifikat für den heruntergeladenen Agenten verwendet werden soll.

Sobald das Zertifikat hochgeladen wurde, ist es im trustedCertFolder verfügbar, der in der INI-Datei des Agenten definiert ist.

Sehen Sie sich das Video an: Hinzufügen und Herunterladen von UNIX-Agenten in AWI AWI

Einen Agenten hinzufügen und herunterladen

  1. Fügen Sie ein Agentenobjekt entweder in einem beliebigen Mandanten in der Administration-Perspektive oder in Mandant 0 in der Process Assembly hinzu.

    • Wähen Sie in der Administration-Perspektive Agenten und Gruppen > Agenten im Navigationsbereich auf der linken Seite aus.

      Sie haben dafür zwei Möglichkeiten:

      • Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle in der Liste und wählen Sie Hinzufügen > Agent hinzufügen

      • Klicken Sie in der Symbolleiste auf die Schaltfläche Agent hinzufügen

    • In der Process Assembly haben Sie zwei Möglichkeiten:

      • Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle in der Liste und wählen Sie Hinzufügen > Objekt hinzufügen.

      • Klicken Sie in der Symbolleiste auf die Schaltfläche Objekt hinzufügen.

      Im Dialogfeld Objekt hinzufügen haben Sie zwei Optionen:

      • Erweitern Sie die Liste Agent (AGENT), um alle Agenten anzuzeigen und den entsprechenden Agenten auszuwählen.

      • Geben Sie den Objekttyp, den Sie erstellen möchten, in das Suchfeld ein.

      Klicken Sie auf die Schaltfläche Hinzufügen.

  2. Der Dialog Objektname wird angezeigt. Geben Sie einen aussagekräftigen Namen ein, siehe Name, Titel und Alias.

  3. Geben Sie optional einen kurzen und beschreibenden Titel ein, der Ihnen hilft, den Agent zu erkennen.

  4. Klicken Sie auf OK.

    Der neue Agent ist in der Liste Agenten verfügbar.

  5. Sie können einen Agenten entweder aus der Administration-Perspektive oder aus der Process Assembly-Perspektive herunterladen:

    • In der Administration-Perspektive fügen Sie einen Agenten hinzu, wie zuvor beschrieben. In der Liste Agenten haben Sie zwei Optionen:

      • Wählen Sie den Agenten aus und klicken Sie auf die Schaltfläche Agent herunterladen in der Symbolleiste

      • Klicken Sie mit der rechten Maustaste auf den entsprechenden Agenten und wählen Sie Agent herunterladen aus.

    • Klicken Sie in der Process Assembly-Perspektive mit der rechten Maustaste auf das betreffende Agenten-Objekt und wählen Sie Agent herunterladen aus.

    Der Dialog Agent herunterladen wird angezeigt. Das Feld Name wird automatisch ausgefüllt.

  6. Definieren Sie das entsprechende Betriebssystem und die Architektur.

  7. Aktivieren Sie optional das Kontrollkästchen ServiceManager.

    Hinweis: Wenn das Kontrollkästchen Service Manager nicht aktiviert ist, werden die Felder Betriebssystem und Architektur für Java-basierte Agenten deaktiviert. Wenn Sie einen Windows-Agenten auswählen, ist das Betriebssystem standardmäßig Windows und das Feld ist deaktiviert.

  8. Sobald Sie alle Parameter definiert haben, klicken Sie auf Herunterladen. Ihre Browserbenachrichtigung zeigt an, dass die .zip-Datei des Agenten heruntergeladen wird.

  9. Entpacken Sie die .zip-Datei auf dem gleichen Computer, auf dem der Agent ausgeführt wird.

  10. Die .zip-Datei enthält auch die INI-Datei des Agenten. Passen Sie die INI-Datei des Agenten an Ihre Systemumgebung an, siehe Agenten – INI-Dateien.

  11. Nachdem die Datei entpackt wurde, müssen Sie folgende Schritte unternehmen:

    UNIX (Linux)-Agenten

    1. Registrieren Sie sich beim Host mit Ihrer Benutzer-ID, z. B. AE.

    2. Stellen Sie sicher, dass alle Dateien über den korrekten Eigentümer- und Gruppeneintrag verfügen. Der Besitzer muss der gleiche Benutzer sein, den Sie verwendet haben, um (AE) zu registrieren, und die Gruppe muss dem Code des Benutzers (AE) entsprechen. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Änderungen vornehmen.

      Beispiel

      • chown AE * ändert die Eigentümer aller Dateien auf AE

      • chgrp Gruppenname * ändert die Benutzergruppen aller Dateien.

    3. Für den eigentlichen Betrieb können der Datei ucxj??? die Berechtigungen eines privilegierten Benutzers wie Root erteilt werden.

      • Den Eigentümer in root ändern: chown root ucxj???

      • S-Bit festlegen (Set-Userid): chmod 4755 ucxj???

      Hinweis: Sie benötigen mindestens die Berechtigungen 755 für ausführbare Objekte wie Agenten.

    4. Setzen Sie die Umgebungsvariablen SSL_CERT_DIR und SSL_CERT_FILE auf den Anwender, der den Agenten startet.

      Mit diesen Variablen können Sie die Zertifikate aus dem TLS/SSL-Speicher laden. Die Zertifikate können entweder in einer Datei pro Zertifikat oder alle Zertifikate in einer .pem-Datei gespeichert werden:

      • SSL_CERT_DIR: Speicherort der vertrauenswürdigen CA-Zertifikate, wobei jedes Zertifikat in einer separaten Datei abgelegt wird, z. B. /etc/ssl/certs/

      • SSL_CERT_FILE: Speicherort der .pem-Datei mit allen vertrauenswürdigen CA-Zertifikaten, z. B. /etc/pki/tls/certs/ca-bundle.crt

    5. Führen Sie die binäre Datei ucxjlx6 aus, um den Agenten zu starten.

    Windows-Agenten

    Führen Sie eine der folgenden Aktionen aus:

    • Aktualisieren Sie den Parameter trustedCertFolder= im Abschnitt [AUTHORIZATION] der INI-Datei des Windows-Agenten, siehe Agent Windows 64-bit

    • Importieren Sie das JCP-Zertifikat in den Windows-Betriebssystemspeicher

    Der heruntergeladene Agent ist funktionsbereit.

Einen Agenten unter Verwendung von Scripts installieren

Sie können Scripts verwenden, um Agenten-Packs einfach zu erstellen, herunterzuladen und zu extrahieren sowie Agenten zu starten, die auf einem Windows- oder UNIX-System ausgeführt werden.

Wir haben einige Beispiele für Deployment-Scripts für SQL-, REST-, Windows- und UNIX-Agenten zusammengestellt. Sie ermöglichen es Ihnen, die Agenten bereitzustellen und zu starten, ohne Ihr eigenes Script erstellen zu müssen. Sie können auch separate Scripts, die in den Beispielen verwendet werden, zu einem großen Script zusammenführen.

Mehr Informationen:

TLS/SSL-Agenten für Container-basierte Systeme konfigurieren

Wichtig! TLS/SSL-Agenten (in Containern und vor Ort) sowie das TLS Gateway, wenn sie für die Automic Automation Kubernetes Edition verwendet werden, stellen eine Verbindung zu einem Ingress-/HTTPS-Load-Balancer her, der zur Authentifizierung ein Zertifikat anfordert.

Stellen Sie sicher, dass die Adresse des Load Balancers auf beiden Seiten definiert ist: in der Automation Engine und auf dem Agenten/TLS Gateway, und dass Ihr HTTPS-Load-Balancer die erforderlichen Zertifikate zur Nutzung besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Wenn Sie einen Cloud-Anbieter (nicht selbstverwaltete Systeme) verwenden und einen Ingress bereitstellen, werden automatisch ein HTTPS-Load Balancer und das zugehörige Zertifikat erstellt. Der Ingress wird so konfiguriert, dass er das Zertifikat und die Adresse des Load Balancers verwendet. Diese Adresse ist der Endpunkt, den der Agent verwendet, um eine Verbindung herzustellen, und wird im Parameter JCP_ENDPOINT der Variablen UC_SYSTEM_SETTINGS konfiguriert. Der Endpunkt ist dann der Wert, der im Parameter connection=im Abschnitt [TCP/IP] der INI-Datei des jeweiligen TLS/SSL-Agenten und/oder des TLS Gateway definiert ist.

Wenn Sie keinen Cloud-Anbieter (selbstverwaltete Systeme) verwenden, müssen Sie Ihren eigenen Load Balancer installieren und sicherstellen, dass Sie über ein Zertifikat verfügen. Sie müssen auch den Ingress, die Variablen und die INI-Dateien selbst konfigurieren. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.

Sie können auch vor der Installation definieren, wo der JCP erreicht werden soll, wenn Folgendes zutrifft: 

  • Sie kennen vor der Installation die relevante JCP-Adresse, die verwendet werden soll

  • Sie haben keinen Ingress aktiviert (ingress: false)

In diesem Fall können Sie die Umgebungsvariable JCP_WS_EXTERNAL_ENDPOINT in der Datei values.yaml verwenden, um die URL hinzuzufügen.

Beispiel

JCP_WS_EXTERNAL_ENDPOINT: "https://ws-temp.10.49.164.77.xip.io:443"

Wenn ein Agent unter Verwendung des im Parameter connection= definierten Werts gestartet wird, erhält er alle Einträge aus der Variablen JCP_ENDPOINT und speichert die Informationen im Abschnitt JCPLIST seiner Konfigurationsdatei (INI). In diesem Fall enthält die Liste die Adressen aller verfügbaren Load Balancer. Der Agent kann dann einen verfügbaren Endpunkt aus der Liste auswählen, wenn er das nächste Mal startet oder erneut eine Verbindung zur Automation Engine herstellt.

Mehr Informationen:

Nächster Schritt:

Zusätzliche Komponenten installieren – Container-basierte Systeme