AWS CloudFormation スタックは、AWSプライベートクラウドで Automation Anywhere Cloud Service を実行するために必要なリソースを調達し、EC2インスタンスにアタッチする必要があるインスタンスプロファイルを作成します。

CloudFormation テンプレートを使用してパラメーターを入力し、Control Room インスタンスが Automation Anywhere Cloud Service クラスターと通信するために必要な IAM 権限を付与するインスタンスプロファイルを作成するスタックをデプロイします。

前提条件

A-People ポータル(A-People Downloads page (Login required))からAutomation Anywhere Cloud Service CloudFormation テンプレートファイルを必ずダウンロードしてください。

手順

  1. AWS コンソールにログインします。
  2. CloudFormation コンソールに移動し、スタック作成 をクリックします。
  3. スタック作成 ページで次のパラメーターを設定します。
    1. 既存のテンプレートを選択前提条件 - テンプレートを準備するセクションで選択してください。
    2. テンプレートファイルをアップロードを選択し、テンプレートを指定セクションでファイルを選択をクリックします
    3. ダウンロードした CloudFormation テンプレートファイルを選択し、次へをクリックします。
      アップロードされたファイルにより、S3 の URL が自動的に生成されます。
  4. 次へ をクリックして スタックの詳細の指定 ページに進んでください。
  5. スタックの詳細を指定ページで以下のパラメータを設定してください。
    1. スタック名api-task-onpremと入力します。
      スタック名はハードコーディングされており、後で名前を変更することはできません。
    2. ExistingVpcIdAutomation Anywhere Cloud Service を設定している VPC の ID を入力してください。
    3. InternetGatewayId にアタッチされている VPC のインターネットゲートウェイの ID を入力してください。
      VPC がデフォルト以外の場合は、インターネットゲートウェイを作成して VPC にアタッチし、その ID をこのフィールドに入力してください。
    4. ControlRoomSubnetsCidr の VPC 設定における既存の IPv4 CIDR ブロックを入力してください。
    5. AACSSubnetsCidr の VPC 設定で作成した IPv4 CIDR ブロックを入力してください。
    6. KubernetesServiceCidr における AWS Elastic Kubernetes Service (EKS) の CIDR ブロックを入力してください。
      この CIDR ブロックがAACSSubnetsCidrまたはControlRoomSubnetsCidrと重複しないようにしてください。 他の CIDR ブロックと重複しない場合は、デフォルトの172.20.0.0/16 CIDR ブロックを入力できます。
    7. Control Room のドメイン名称設定 で設定したドメイン名を AACSDomainName に入力してください。
    8. AWS Certificate Manager でプロビジョニング(調達)された証明書の ARN 番号を CertificateArn に入力してください。
    9. オプション: EnableGaiServicesfalse を選択してください。
      AWS プライベートクラウドの Automation Anywhere Cloud Service では、現在、生成 AI 機能はサポートされていません。
    10. オプション: CRDomainName で REST API コールを行うために Control Room にアクセスするカスタムドメイン名を入力してください。
    11. オプション: ReservedCapacityPodCount0 を入力してください。
      このパラメータを使用すると、EKS のレイテンシを低減するために追加のAWSリソースを予約できます。 デフォルト値は 0 です。 この値は、要件に応じて増やすことができます。
    12. オプション: Automation 360 バージョン 38 で Automation Anywhere Cloud Service をセットアップする場合は、Release38CompatibilityModetrue を入力してください。
      他のバージョンについては、false を入力してください。
    13. オプション: デフォルトでは、リポジトリ 内の Helm チャートのリポジトリとして public.ecr.aws/r3y6m7m6 が設定されています。
      Automation Anywhere Cloud Service の Helm チャートファイルがプライベートリポジトリでのみ利用可能という稀なケースに限り、このファイルパスをあなたのプライベートリポジトリに変更してください。
  6. 次へ をクリックして スタックオプションの設定 ページに進んでください。
  7. スタックオプションの設定ページで次のパラメータを設定してください:
    1. 正常にプロビジョニングされたリソースを保持スタックの失敗オプションセクションで選択してください。
      正常にプロビジョニングされたリソースを保持オプションは、デプロイメントの失敗が発生した場合にデバッグとトラブルシューティングを行うことを可能にします。
      注: 削除ポリシーの使用オプションは、ロールバック中に新しく作成されたリソースを削除するのデフォルト選択です。
    2. AWS CloudFormation がカスタム名の IAM リソースを作成する可能性があることを認識しています チェックボックスを選択し、次へ をクリックします。
  8. CloudFormation テンプレートの詳細を確認し、次に送信をクリックしてください。
    CloudFormation がスタックの作成を開始します
スタック ダッシュボードは CloudFormation コンソールに新しいスタックを表示します。

スタックが正常にデプロイされてから10分後に、HelmInstallerInstance EC2 インスタンスが起動し、Helm チャートをインストールします。 Helm チャートが正常にインストールされると、この EC2 インスタンスはシャットダウンします。Control Room用の EC2 インスタンスの起動を続行できます。 この EC2 インスタンスが10分後もコンソール上に表示されている場合、インストールは失敗しており、スタックを再作成する必要があります。

次のステップ

CloudFormation がスタックを作成した後、Control Room をインストールするための EC2 インスタンスを起動できます。 CloudFormation スタックは、aacs-profile-AWS-REGIONという名前のインスタンスプロファイルを作成します。 AWS-REGIONAWS VPC リージョンです。 このプロファイルは、EC2 インスタンスがAutomation Anywhere Cloud Serviceリソースと通信するために必要な IAM 権限を付与します。 このプロファイルは、EC2 インスタンスの起動時にアタッチする必要があります。