AI Center
2021.10
バナーの背景画像
AI Center インストール ガイド
最終更新日 2024年3月11日

AI Center™ スタンドアロンのトラブルシューティング

このセクションには、スタンドアロン環境の AI Center™ のトラブルシューティングに関する情報が記載されています。

以下のセクションは、AI Center™ に固有のセクションです。

重要: AI Center のスタンドアロンのインストールには、Automation Suite と同じインストーラーを使用します。「AI Center スタンドアロンのトラブルシューティング」セクション下の一部のページを表示しようとすると、『UiPath Automation Suite ガイド』内の対応するページが表示される場合があります。このような場合、手順は両方のシナリオで同じであり、AI Center に固有の手順はありません。

自身のニーズに合った手順を実行してください。

期限切れの ID トークン

説明

AI Center のインストールに 1 時間以上かかる場合 (主にエアギャップ インストール時)、input.json ファイルで提供される初期の Orchestrator トークンが期限切れになり Identity Server への AI Center の登録が失敗することがあります。回復するには以下の手順を実行します。

回復の手順

  1. ユーザー名「admin」を使用してhttps://alm.<LB DNS> にログインします。パスワードを取得するには、次のコマンドを実行します。
    kubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -dkubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -d
  2. ArgoCD に移動して [aicenter] タイルをクリックします。


  3. [APP DETAILS] をクリックして [Manifest] タブに移動します。
  4. [Manifest] タブの [Edit] をクリックします。
  5. [Manifest] タブの [accessToken] フィールドを更新して [Save] をクリックし、新しい ID トークンを取得します。


同期が自動的に開始され、完了します。

メッセージ: curl: (92) HTTP/2 ストリーム 0 は正常に終了しませんでした: HTTP_1_1_REQUIRED (err 13)

説明

スタンドアロンの AI Center をインストールする際、「curl: (92) HTTP/2 stream 0 was not closed cleanly: HTTP_1_1_REQUIRED (err 13)」というエラー メッセージが表示されることがあります。

解決策

インストールを続行する前に、TLS 1.2 と HTTP/2 を使用していることを確認してください。

データベースを再作成する方法

データベースに問題がある場合は、インストール後に直接ゼロから再作成できます。

そのためには、次のように SQL コマンドを実行してすべての DB を削除し、再作成します。

USE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GOUSE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GO

インストーラーが ArgoCD に接続してパスワードがリセットされたかどうか確認することができない

説明

この問題は、ファブリックのインストール中に発生することがあります。インストーラーが以下のようなエラーで失敗することがあります。

appproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log inappproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log in

解決策 1

必要なすべてのサブドメインをチェックし、正しく設定され、次のようにルーティング可能であることを確認します。

getent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniqgetent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
重要: automationsuite.mycompany.com をクラスターの FQDN に置き換えます。

上記のコマンド/行がルーティング可能な IP アドレスを返さない場合、AI Center に必要なサブドメインは正しく設定されていません。

注:

このエラーは、DNS がパブリックでない場合に発生します。

プライベート DNS ゾーン (Azure の場合) またはルート 53 (AWS の場合) を追加する必要があります。

上記のコマンドが正しい IP アドレスを返す場合は、以下の手順に従います。

解決策 2

  1. 次のコマンドを実行して、ArgoCD 名前空間を削除します。
    export KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocdexport KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocd
  2. 次のコマンドを実行して、以下を確認します。
    kubectl get namespacekubectl get namespace

このコマンドの出力に、ArgoCD 名前空間が存在してはなりません。

注: ArgoCD 名前空間が削除されたら、インストールを再開してください。

AI Center へのアクセス中に問題が発生した

AI Center へのアクセスに関する問題がある場合は、以下のセクションの手順を実行します。

注: 自己署名証明書を使用している場合は、ブラウザーがストレージと対話できるようにするために、使用する各ブラウザーで https://objectstore.${CONFIG_CLUSTER_FQDN} という URL に1 回ずつアクセスする必要があります。

復元したクラスターで AI Center を有効化する

クラスターの復元後、次の手順を実行します。
  1. 復元したクラスターに接続します。
  2. 既存のシークレットを削除します。
    1. シークレットのリストを表示します。
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. 次のシークレットを削除します。
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      XXXXX は、手順 2b で表示された文字に置き換えます。
    3. 既定のトークン名を取得し、そのトークンを削除します。
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. ArgoCD に移動して、AI Center アプリケーションを同期します。
  4. AI Center 関連のすべてのサービスを再起動します。
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

復元したクラスターで AI Center を有効化する

クラスターの復元後、次の手順を実行します。
  1. 復元したクラスターに接続します。
  2. 既存のシークレットを削除します。
    1. シークレットのリストを表示します。
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. 次のシークレットを削除します。
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      XXXXX は、手順 2b で表示された文字に置き換えます。
    3. 既定のトークン名を取得し、そのトークンを削除します。
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. ArgoCD に移動して、AI Center アプリケーションを同期します。
  4. AI Center 関連のすべてのサービスを再起動します。
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.