Agenten für Container-basierte Systeme installieren und konfigurieren
Wenn Sie Automic Automation Kubernetes Editioninstallieren, ist dies der richtige Zeitpunkt, um Ihre Agenten zu installieren. Sie können dies manuell in einem Container mithilfe der Automic Web Interface oder unter Verwendung von Scripts erledigen.
Wichtig!
-
Unabhängig davon, wie Sie Ihre Agenten installieren, bleiben sie außerhalb des AAKE-Clusters.
-
CAPKI wird in der Automic Automation Kubernetes Edition nicht unterstützt, aber Sie können den ServiceManager ohne CAPKI verwenden, um Ihre Agenten zu starten, siehe ServiceManager.
Nachdem Sie sie installiert haben, müssen Sie sie so konfigurieren, dass sie eine Verbindung zum AAKE-System herstellen können.
TLS/SSL-Agenten (in Containern und lokal) und das TLS Gatewayrichten bei Verwendung für die Automic Automation Kubernetes Editioneine Verbindung zu einem Ingress-/HTTPS-Load Balancer ein, und nicht direkt zum JCP. Der Ingress-/HTTPS-Load Balancer muss erreichbar sein und benötigt ein Zertifikat zur Authentifizierung. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden: Automation Engine und Agent/TLS Gateway.
Andere als TLS/SSL-Agenten stellen bei Verwendung für die Automic Automation Kubernetes Edition eine Verbindung zu einem TCP-Load Balancer her, der für den Agenten erreichbar sein muss. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden: Automation Engine und Agent.
Diese Seite beinhaltet Folgendes:
Voraussetzungen
Bei einem Automic Automation Kubernetes Edition-System müssen Sie vor der Installation der Agenten die folgenden Themen abdecken:
- Vorbereiten der Container-basierten Installation
- Container-basierte Systeme installieren und migrieren
Manuelles Installieren der Agenten für AAKE
Sie können Ihre Agenten manuell installieren. Da die Agenten für die Automic Automation Kubernetes Edition außerhalb des AAKE-Clusters verbleiben, erfolgt die manuelle Agenteninstallation im Prinzip genauso wie in einer lokalen Umgebung. Deshalb sind die Anweisungen in einem gemeinsamen Abschnitt beschrieben. Weitere Informationen finden Sie unter Agenten installieren
Der einzige Unterschied ist, dass in der AAKE die Agenten, das TLS Gateway und die CallAPIs eine Verbindung zu einem Load-Balancer herstellen – TCP oder HTTPS –, und nicht direkt zu einem Kommunikationsprozess (CP) oder Java-Kommunikationsprozess (JCP).
Wichtig! Wenn Sie Agenten für ein Automic Automation Kubernetes Edition-System manuell installieren oder aktualisieren, müssen Sie sicherstellen, dass Sie Ihre Agenten und/oder das TLS Gateway konfigurieren, um den TCP- oder HTTPS-Load Balancer zu erreichen, und nicht direkt den CP oder JCP. Stellen Sie außerdem sicher, dass ihr HTTPS-Load Balancer die erforderlichen Zertifikate besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AAKE-Cluster herstellen.
Container-Agenten installieren für AAKE
Sie können auch Java-, UNIX- oder Windows-Container-Agenten installieren, die mit Ihrem Automic Automation Kubernetes Edition-System verwendet werden, indem Sie ein Docker-Image erstellen und ausführen, das einen dieser Agenten hosten kann.
Auch diese Agenten verbleiben außerhalb des AAKE-Clusters, und ihre Installation ist mit der in einer lokalen Umgebung identisch. Deshalb befinden sich die Anweisungen in einem gemeinsamen Abschnitt. Weitere Informationen finden Sie unter Agenten installieren und Container-Agenten installieren.
Wichtig! Wenn Sie Container-Agenten für ein Automic Automation Kubernetes Edition-System installieren oder aktualisieren, müssen Sie sicherstellen, dass Sie Ihre Agenten so konfigurieren, dass sie den TCP- oder HTTPS-Load Balancer erreichen, und nicht direkt den JCP. Stellen Sie außerdem sicher, dass ihr HTTPS-Load Balancer die erforderlichen Zertifikate besitzt. Weitere Informationen finden Sie unter Eine Verbindung zum AAKE-Cluster herstellen.
Die Agenten aus der Automic Web Interface installieren
Sie können einen neuen Agenten erstellen und einen vorkonfigurierten Agenten direkt aus der Administration-Perspektive herunterladen. Dies ist in jedem Mandanten im System möglich. Jedoch ist das Agenten-Objekt immer auch in Mandant 0 verfügbar. Wenn Sie einen vorkonfigurierten Agenten herunterladen, müssen Sie keine zusätzlichen Definitionen vornehmen. Jedoch können Sie sie bei Bedarf in Mandant 0 ändern.
In Mandant 0 können Sie einen Agenten auch aus der Process Assembly-Perspektive herunterladen.
Dieses Beispielvideo zeigt die Installation eines Linux-Agenten in Automic Automation:
Einen Agenten hinzufügen und herunterladen
-
Öffnen Sie die Administration-Perspektive, und wählen Sie Agenten und Gruppen > Agenten im Navigationsbereich auf der linken Seite aus.
-
Sie haben dafür zwei Möglichkeiten:
-
Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle in der Liste und wählen Sie Hinzufügen > Agent hinzufügen
-
Klicken Sie in der Symbolleiste auf die Schaltfläche Agent hinzufügen
-
-
Wählen Sie den entsprechenden Agenten aus der Liste aus und klicken Sie auf die Schaltfläche Hinzufügen. Der Dialog Objektname wird angezeigt.
-
Geben Sie einen Namen zur Beschreibung ein.
-
Geben Sie optional einen kurzen und beschreibenden Titel ein, der Ihnen hilft, den Agent zu erkennen.
-
Klicken Sie auf OK.
Der neue Agent ist in der Liste Agenten verfügbar.
-
Sie können einen Agenten entweder aus der Administration-Perspektive oder aus der Process Assembly-Perspektive herunterladen:
-
In der Administration-Perspektive fügen Sie einen Agenten hinzu, wie zuvor beschrieben. In der Liste Agenten haben Sie zwei Optionen:
-
Wählen Sie den Agenten aus und klicken Sie auf die Schaltfläche Agent herunterladen in der Symbolleiste
-
Klicken Sie mit der rechten Maustaste auf den entsprechenden Agenten und wählen Sie Agent herunterladen aus.
-
-
Klicken Sie in der Process Assembly-Perspektive mit der rechten Maustaste auf das entsprechende Agenten-Objekt und wählen Sie Agent herunterladen aus.
Der Dialog Agent herunterladen wird angezeigt. Das Feld Name wird automatisch ausgefüllt.
-
-
Definieren Sie das entsprechende Betriebssystem und die Architektur.
-
Aktivieren Sie optional das Kontrollkästchen ServiceManager.
Hinweis: Wenn das Kontrollkästchen Service Manager nicht aktiviert ist, werden die Felder Betriebssystem und Architektur für Java-basierte Agenten deaktiviert. Wenn Sie einen Windows-Agent auswählen, ist das Betriebssystem standardmäßig Windows und das Feld ist deaktiviert.
-
Sobald Sie alle Parameter definiert haben, klicken Sie auf Herunterladen. Ihre Browserbenachrichtigung zeigt an, dass die .zip-Datei des Agenten heruntergeladen wird.
-
Entpacken Sie die .zip-Datei auf dem gleichen Computer, auf dem der Agent ausgeführt wird.
-
Nachdem die Datei entpackt wurde, müssen Sie folgende Schritte unternehmen:
UNIX (Linux)-Agenten
-
Registrieren Sie sich beim Host mit Ihrer Benutzer-ID, z. B. AE.
-
Stellen Sie sicher, dass alle Dateien über den korrekten Eigentümer- und Gruppeneintrag verfügen. Der Besitzer muss der gleiche Benutzer sein, den Sie verwendet haben, um (AE) zu registrieren, und die Gruppe muss dem Code des Benutzers (AE) entsprechen. Nur ein privilegierter Benutzer, wie beispielsweise Root, kann diese Änderungen vornehmen.
Beispiel
-
chown AE * ändert den Eigentümer aller Dateien auf AE
-
chgrp Gruppenname * ändert die Benutzergruppen aller Dateien.
-
-
Für den eigentlichen Betrieb können der Datei ucxj??? die Berechtigungen eines privilegierten Benutzers wie Root erteilt werden.
-
Den Eigentümer in root ändern: chown root ucxj???
-
S-Bit festlegen (Set-Userid): chmod 4755 ucxj???
Hinweis: Sie benötigen mindestens die Berechtigungen 755 für ausführbare Objekte wie Agenten.
-
-
Setzen Sie die Umgebungsvariablen SSL_CERT_DIR und SSL_CERT_FILE auf den Anwender, der den Agenten startet.
Mit diesen Variablen können Sie die Zertifikate aus dem TLS/SSL-Speicher laden. Die Zertifikate können entweder in einer Datei pro Zertifikat oder alle Zertifikate in einer .pem-Datei gespeichert werden:
-
SSL_CERT_DIR Speicherort der vertrauenswürdigen CA-Zertifikate, wobei jedes Zertifikat in einer separaten Datei abgelegt wird, z. B. /etc/ssl/certs/
-
SSL_CERT_FILE Speicherort der .pem-Datei mit allen vertrauenswürdigen CA-Zertifikaten, z. B. /etc/pki/tls/certs/ca-bundle.crt
-
-
Führen Sie die binäre ucxjlx6-Datei aus, um den Agenten zu starten.
Der heruntergeladene Agent ist funktionsbereit.
-
Einen Agenten unter Verwendung von Scripts installieren
Sie können Scripts verwenden, um Agenten-Packs einfach zu erstellen, herunterzuladen und zu extrahieren sowie Agenten zu starten, die auf einem Windows- oder UNIX-System ausgeführt werden.
Wir haben einige Beispiele für Deployment-Scripts für SQL-, REST-, Windows- und UNIX-Agenten zusammengestellt. Sie ermöglichen es Ihnen, die Agenten bereitzustellen und zu starten, ohne Ihr eigenes Script erstellen zu müssen. Sie können auch separate Scripts, die in den Beispielen verwendet werden, zu einem großen Script zusammenführen.
Mehr Informationen:
TLS/SSL-Agenten für Container-basierte Systeme konfigurieren
TLS/SSL-Agenten (in Containern und lokal) und das TLS Gatewayrichten bei Verwendung für die Automic Automation Kubernetes Editioneine Verbindung zu einem Ingress-/HTTPS-Load Balancer ein, und nicht direkt zum JCP. Der Ingress-/HTTPS-Load Balancer muss erreichbar sein und benötigt ein Zertifikat zur Authentifizierung. Die Adresse des Load Balancers muss auf beiden Seiten definiert werden: Automation Engine und Agent/TLS Gateway.
Wenn Sie einen Cloud-Anbieter (nicht selbstverwaltete Systeme) verwenden und einen Ingress bereitstellen, werden automatisch ein HTTPS-Load Balancer und das zugehörige Zertifikat erstellt. Der Ingress wird so konfiguriert, dass er das Zertifikat und die Adresse des Load Balancers verwendet. Diese Adresse ist der Endpunkt, den der Agent verwendet, um eine Verbindung herzustellen, und wird im Parameter JCP_ENDPOINT der Variablen UC_SYSTEM_SETTINGS konfiguriert. Der Endpunkt ist dann der Wert, der im Parameter connection=im Abschnitt [TCP/IP] der INI-Datei des jeweiligen TLS/SSL-Agenten und/oder des TLS Gateway definiert ist.
Wenn Sie keinen Cloud-Anbieter (selbstverwaltete Systeme) verwenden, müssen Sie Ihren eigenen Load Balancer installieren und sicherstellen, dass Sie über ein Zertifikat verfügen. Sie müssen auch den Ingress, die Variablen und die INI-Dateien selbst konfigurieren. Weitere Informationen finden Sie unter Eine Verbindung zum AWI, die JCP- und REST-Prozesse über einen Ingress herstellen.
Sie können auch vor der Installation definieren, wo der JCP erreicht werden soll, wenn Folgendes zutrifft:
-
Sie kennen vor der Installation die relevante JCP-Adresse, die verwendet werden soll
-
Sie haben keinen Ingress aktiviert (ingress: false)
In diesem Fall können Sie die Umgebungsvariable JCP_WS_EXTERNAL_ENDPOINT in der Datei values.yaml verwenden, um die URL hinzuzufügen.
Beispiel
JCP_WS_EXTERNAL_ENDPOINT: "https://ws-temp.10.49.164.77.xip.io:443"
Wenn ein Agent unter Verwendung des im Parameter connection= definierten Werts gestartet wird, erhält er alle Einträge aus der Variablen JCP_ENDPOINT und speichert die Informationen im Abschnitt JCPLIST seiner Konfigurationsdatei (INI). In diesem Fall enthält die Liste die Adressen aller verfügbaren Load Balancer. Der Agent kann dann einen verfügbaren Endpunkt aus der Liste auswählen, wenn er das nächste Mal startet oder erneut eine Verbindung zur Automation Engine herstellt.
Mehr Informationen:
-
Agenten – INI-Dateien
-
TLS Gateway INI-Datei
Nächster Schritt:
Zusätzliche Komponenten installieren – Container-basierte Systeme