- Erste Schritte
- Netzwerkanforderungen
- Anforderungen und Installation für einen einzelnen Knoten
- Anforderungen und Installation für mehrere Knoten
- Nach der Installation
- Zugriff auf AI Center
- Bereitstellen eines AI Center-Mandanten
- Aktualisieren von Orchestrator- und Identity Server-Zertifikaten
- Ändern der PVC-Größe
- Hinzufügen eines neuen Knotens zum Cluster
- Offlineinstallation von ML-Paketen
- Konfigurieren des Clusters
- Konfigurieren des FQDN nach der Installation
- Sichern und Wiederherstellen des Clusters
- Verwendung des Überwachungs-Stacks
- Einrichten einer Kerberos-Authentifizierung
- Bereitstellen einer GPU
- Verwenden der Konfigurationsdatei
- Knotenplanung
- Migration und Upgrade
- Grundlegende Anleitung zur Fehlerbehebung
Zugriff auf AI Center
Die allgemeine Benutzeroberfläche des AI Centers dient als Portal für sowohl Organisationsadministratoren als auch für Organisationsbenutzer. Sie ist eine gemeinsame Ressource auf Organisationsebene, von der aus jeder auf alle Bereiche der Automation Suite zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, dienstspezifische Seiten und benutzerspezifische Seiten.
Führen Sie die folgenden Schritte aus, um auf AI Center zuzugreifen:
- Gehen Sie zur folgenden URL:
https://${CONFIG_CLUSTER_FQDN}/ai-app
. - Wechseln Sie zur Host-Organisation.
- Stellen Sie mit dem Administratorbenutzer eine Verbindung mit dem Hostmandanten her.
- Eine Liste der Mandanten für Ihren Orchestrator wird angezeigt. Aktivieren Sie AI Center auf dem gewünschten Mandanten, indem Sie auf das Drei-Punkte-Symbol klicken und dann bereitstellen (die Bereitstellung dauert einige Sekunden).
- Melden Sie sich ab und melden Sie sich beim bereitgestellten Mandanten an.
https://objectstore.${CONFIG_CLUSTER_FQDN}
aufrufen, um mit dem Speicher interagieren zu können.
Bevor Sie kubectl-Befehle ausführen, müssen Sie kubectl aktivieren. Auf diese Weise können Sie Befehle zum Abrufen von Kennwörtern und Konfigurationsdetails für den Cluster ausführen.
Führen Sie den folgenden Befehl aus, um kubectl zu aktivieren:
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
Sie können die ArgoCD-Konsole verwenden, um installierte Produkte zu verwalten.
Führen Sie die folgenden Schritte aus, um auf ArgoCD zuzugreifen:
- Die URL ist folgende:
https://alm.${CONFIG_CLUSTER_FQDN}
. - Der Benutzername ist admin.
-
Führen Sie den folgenden Befehl aus, um auf das Kennwort zuzugreifen:
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
ArgoCD ist zugänglich unter:
https://alm.<LB DNS>
https://alm.<LB DNS>
true
festgelegt ist.
Die Automation Suite verwendet Rancher, um Tools für die Clusterverwaltung standardmäßig bereitzustellen. Dies hilft Ihnen, den Cluster zu verwalten und auf die Überwachung und Fehlerbehebung zuzugreifen.
Weitere Informationen finden Sie in der Rancher-Dokumentation.
Um auf die Rancher-Konsole zuzugreifen, führen Sie die folgenden Schritte aus:
- Gehen Sie zur folgenden URL:
https://monitoring.${CONFIG_CLUSTER_FQDN}
. - Der Benutzername ist admin.
- Führen Sie den folgenden Befehl aus, um auf das Kennwort zuzugreifen:
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
Das Installationsprogramm generiert und konfiguriert automatisch ein selbstsigniertes Zertifikat. Dadurch wird beim Navigieren zu den installierten Produkten eine Warnung im Browser generiert und läuft innerhalb von drei Monaten ab.
Es wird empfohlen, ein Zertifikat zu installieren, das von einer Zertifizierungsstelle bezogen wurde.
Führen Sie den folgenden Befehl aus, um die aktuellen Zertifikate abzurufen:
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
Um Fähigkeiten abrufen oder Modelle von Ihrem Roboter aufrufen zu können, müssen Sie sicherstellen, dass die Robotermaschine AI Center-Zertifikaten vertrauen. Falls Sie das Abrufen von selbstsignierten Zertifikaten wie oben beschrieben im vertrauenswürdigen Stammspeicher verwenden.