- Überblick
- Anforderungen
- Installation
- Fragen und Antworten: Bereitstellungsvorlagen
- Versionshinweise
- Azure-Bereitstellungsarchitektur
- Schritt 1: Vorbereiten der Azure-Bereitstellung
- Schritt 2: Bereitstellen der Automation Suite auf Azure
- Schritt 3: Schritte nach der Bereitstellung
- Herunterladen der Installationspakete
- install-uipath.sh-Parameter
- Aktivieren eines High Availability Add-ons für den Cluster
- Document Understanding-Konfigurationsdatei
- Hinzufügen eines dedizierten Agent-Knotens mit GPU-Unterstützung
- Verbinden einer Task Mining-Anwendung
- Hinzufügen eines dedizierten Agent-Knotens für Task Mining
- Nach der Installation
- Clusterverwaltung
- Verwalten von Produkten
- Verwalten des Clusters in ArgoCD
- Einrichten des externen NFS-Servers
- Automatisiert: Aktivieren der Sicherung im Cluster
- Automatisiert: Deaktivieren der Clustersicherung
- Automatisiert, online: Wiederherstellen des Clusters
- Automatisiert, offline: Wiederherstellen des Clusters
- Manuell: Aktivieren der Clustersicherung
- Manuell: Deaktivieren der Clustersicherung
- Manuell, online: Wiederherstellen des Clusters
- Manuell, offline: Wiederherstellen des Clusters
- Zusätzliche Konfiguration
- Migrieren von Objectstore von persistentem Volume zu Raw-Festplatten
- Überwachung und Warnungen
- Migration und Upgrade
- Migrationsoptionen
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Step 6: Migrating standalone Insights
- Schritt 7: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Produktspezifische Konfiguration
- Best Practices und Wartung
- Fehlersuche und ‑behebung
- Fehlerbehebung bei Diensten während der Installation
- Deinstallieren des Clusters
- Löschen von Offline-Artefakten für mehr Speicherplatz
- So löschen Sie Redis-Daten
- So können Sie die Istio-Protokollierung aktivieren
- So werden Protokolle manuell bereinigt
- So löschen Sie alte Protokolle, die im sf-logs-Paket gespeichert sind
- So deaktivieren Sie Streaming-Protokolle für das AI Center
- Fehlerbehebung bei fehlgeschlagenen Automation Suite-Installationen
- So löschen Sie Bilder aus dem alten Installationsprogramm nach dem Upgrade
- Automatisches Bereinigen von Longhorn-Snapshots
- Deaktivieren von NIC-Prüfsummen-Offloading
- Es kann keine Offlineinstallation auf RHEL 8.4 OS ausgeführt werden.
- Fehler beim Herunterladen des Pakets
- Die Offlineinstallation schlägt aufgrund fehlender binärer Dateien fehl
- Zertifikatproblem bei der Offlineinstallation
- Die erste Installation schlägt während des Longhorn-Setups fehl
- Validierungsfehler bei der SQL-Verbindungszeichenfolge
- Voraussetzungsprüfung für das Selinux-iscsid-Modul schlägt fehl
- Azure-Datenträger nicht als SSD markiert
- Fehler nach der Zertifikatsaktualisierung
- Automation Suite funktioniert nach Betriebssystem-Upgrade nicht
- Für die Automation Suite muss Backlog_wait_time festgelegt werden 1
- Volume nicht bereitstellbar, da es nicht für Workloads bereit ist
- RKE2 schlägt während der Installation und Aktualisierung fehl
- Fehler beim Hoch- oder Herunterladen von Daten im Objektspeicher
- Die Größenänderung eines PVC bewirkt keine Korrektur von Ceph
- Fehler beim Ändern der Größe von objectstore PVC
- Rook Ceph oder Looker-Pod hängen im Init-Status fest
- Fehler beim Anhängen eines StatefulSet-Volumes
- Fehler beim Erstellen persistenter Volumes
- Patch zur Rückgewinnung von Speicherplatz
- Sicherung aufgrund des Fehlers „TooManySnapshots“ fehlgeschlagen
- Alle Longhorn-Replikate sind fehlerhaft
- Festlegen eines Timeout-Intervalls für die Verwaltungsportale
- Aktualisieren Sie die zugrunde liegenden Verzeichnisverbindungen
- Anmeldung nach der Migration nicht mehr möglich
- Kinit: KDC für Bereich <AD-Domäne> kann beim Abrufen der ursprünglichen Anmeldeinformationen nicht gefunden werden
- Kinit: Keytab enthält keine geeigneten Schlüssel für *** beim Abrufen der ersten Anmeldeinformationen
- Der GSSAPI-Vorgang ist mit Fehler fehlgeschlagen: Es wurde ein ungültiger Statuscode übermittelt (Die Anmeldeinformationen des Clients wurden widerrufen).
- Alarm für fehlgeschlagenen Kerberos-tgt-update-Auftrag empfangen
- SSPI-Anbieter: Server nicht in Kerberos-Datenbank gefunden
- Anmeldung für Benutzer <ADDOMAIN><aduser> fehlgeschlagen. Grund: Das Konto ist deaktiviert.
- ArgoCD-Anmeldung fehlgeschlagen
- Fehler beim Abrufen des Sandbox-Abbilds
- Pods werden nicht in der ArgoCD-Benutzeroberfläche angezeigt
- Redis-Testfehler
- RKE2-Server kann nicht gestartet werden
- Secret nicht im UiPath-Namespace gefunden
- Nach der ersten Installation wechselte ArgoCD in den Status „Progressing“.
- MongoDB-Pods in „CrashLoopBackOff“ oder ausstehende PVC-Bereitstellung nach Löschung
- UNERWARTETE INKONSISTENZ; fsck MANUELL AUSFÜHREN
- Herabgestufte MongoDB- oder Geschäftsanwendungen nach der Clusterwiederherstellung
- Self-heal-operator und Sf-k8-utils-Repository fehlen
- Fehlerhafte Dienste nach Clusterwiederherstellung oder Rollback
- RabbitMQ-Pod bleibt in CrashLoopBackOff hängen
- Prometheus im Status „Crash Loop Backoff“ mit Out-of-Memory-Fehler (OOM).
- Fehlende Ceph-rook-Metriken in Überwachungs-Dashboards
- Document Understanding erscheint nicht auf der linken Leiste der Automation Suite
- Fehlerstatus beim Erstellen einer Datenbeschriftungssitzung
- Fehlerstatus beim Versuch, eine ML-Fähigkeit bereitzustellen
- Migrationsauftrag schlägt in ArgoCD fehl
- Die Handschrifterkennung mit dem Intelligent Form Extractor funktioniert nicht oder arbeitet zu langsam
- Verwenden des Automation Suite-Diagnosetools
- Verwenden des Automation Suite Support Bundle-Tools
- Erkunden von Protokollen
Schritt 3: Schritte nach der Bereitstellung
\
), möglicherweise nicht wie erwartet funktionieren. Um sicherzustellen, dass neue Zeilen korrekt interpretiert werden, verwenden Sie das Zwischenablage-Widget der Konsole.
installResult
(im Container) successful
ist. Der Inhalt ist failed
, wenn die Installation fehlgeschlagen ist.
Bei der Installation werden selbstsignierte Zertifikate in Ihrem Namen erstellt. Die Azure-Bereitstellungsvorlage bietet Ihnen jedoch auch die Möglichkeit, zum Zeitpunkt der Installation ein von der Zertifizierungsstelle ausgestelltes Serverzertifikat bereitzustellen, anstatt ein automatisch generiertes, selbstsigniertes Zertifikat zu verwenden.
Selbstsignierte Zertifikate laufen in 90 Tagen ab und Sie müssen sie durch Zertifikate ersetzen, die von einer vertrauenswürdigen Zertifizierungsstelle signiert wurden, sobald die Installation abgeschlossen ist. Wenn Sie die Zertifikate nicht aktualisieren, funktioniert die Installation nach 90 Tagen nicht mehr.
Anweisungen finden Sie unter Verwalten von Zertifikaten.
Wenn Sie weitere Informationen zum Installationsprozess der Automation Suite oder zu anderen Vorgängen benötigen, ist ein guter Ausgangspunkt das Speicherkonto, das zum Speichern verschiedener Flags und Protokolle während der Clusterbereitstellung und -wartung verwendet wird.
Führen Sie die folgenden Schritte aus, um das Speicherkonto zu finden:
Der Flags- Container speichert verschiedene Flags oder Dateien, die für die Orchestrierung oder nur zum Melden des Status verschiedener Vorgänge erforderlich sind. In einem neuen Cluster sieht der Inhalt des Flags -Containers normalerweise wie im folgenden Beispiel aus:
Dateien in den Flags -Containern werden verwendet, um verschiedene Vorgänge zu orchestrieren, z. B. den Installationsprozess der Automation Suite im Cluster oder bestimmte Clustervorgänge, z. B. die Instanzaktualisierung. Zum Beispiel:
uipath-server-000000.success
gibt an, dass die Infrastrukturinstallation auf diesem bestimmten Knoten des Clusters erfolgreich abgeschlossen wurde;installResult
liestsuccess
, wenn die Gesamtinstallation erfolgreich ist.
Beim Ausführen eines Vorgangs wird normalerweise eine Protokolldatei im Protokollcontainer erstellt. In einem neuen Cluster sieht der Inhalt des Protokollcontainers normalerweise wie im folgenden Beispiel gezeigt aus:
Jede Datei im Protokollcontainer stellt die Protokolle für einen bestimmten Schritt des Installationsprozesses dar. Zum Beispiel:
infra-uipath-server-000000.log
speichert die Infrastrukturinstallationsprotokolle;fabric.log
speichert die Protokolle für die Fabric-Installation;services.log
speichert die Protokolle für die Installation der Anwendung und Dienste.
Sobald die Installation abgeschlossen ist, müssen Sie auf der Registerkarte Ausgaben auf die Bereitstellungsausgaben zugreifen.
DateTime
) → Ausgaben.
Ausgabe |
Beschreibung |
---|---|
Dokumentation |
Ein Link zur Dokumentation. |
URL |
Die URL des Lastausgleichs. Kann für den direkten Zugriff verwendet werden. Wenn benutzerdefinierte Domänen aktiviert wären, ist dies die Domäne, die Sie für die CNAME-Bindung verwenden würden. |
KeyVaultURL |
Die Azure Portal-URL für den Key Vault, der durch die Bereitstellung erstellt wurde. Er enthält alle in der Bereitstellung verwendeten Geheimnisse (Anmeldeinformationen). |
ArgoCDURL |
Die URL für den Zugriff auf ArgoCD. Diese ist im VNet verfügbar. Der externe Zugriff auf diese URL muss wie hier beschrieben eingerichtet werden: Schritt 4: Konfigurieren des DNS. |
ArgoCDPassword |
Das Kennwort, mit dem Sie sich beim ArgoCD-Portal anmelden. |
HostAdminUsername und HostAdminPassword |
Die für die Hostverwaltung verwendeten Anmeldeinformationen. |
Alle in der Bereitstellung verwendeten Anmeldeinformationen werden als Geheimnisse in einem Key Vault gespeichert, der während der Bereitstellung zur Verfügung gestellt wurde. Um auf die Geheimnisse zuzugreifen, filtern Sie die Ressourcen innerhalb der Ressourcengruppe, suchen Sie nach Vault und klicken Sie dann auf Geheimnisse.
The operation “List” is not enabled in the key vault’s access policy
auf der Registerkarte Geheimnisse angezeigt wird, führen Sie die folgenden Schritte aus:
- Gehen Sie zu Zugriffsrichtlinien → Zugriffsrichtlinie hinzufügen → Vorlage konfigurieren → Verwaltung von Geheimnissen → Prinzipal auswählen.
- Wählen Sie Ihren Benutzer aus und klicken Sie dann auf Speichern.
- Navigieren Sie zurück zu Geheimnisse. Die Warnung sollte weg und die Geheimnisse sichtbar sein.
Die VMs werden innerhalb eines privaten VNet bereitgestellt. Sie können über Azure Bastion auf sie zugreifen, indem Sie die folgenden Schritte ausführen:
Wie in Schritt 1: Vorbereiten Ihrer Azure-Bereitstellung erwähnt, erstellt die Automation Suite Azure-Bereitstellung einen Lastausgleich mit einer öffentlichen IP und einer zugehörigen DNS-Bezeichnung. Diese DNS-Bezeichnung befindet sich im Besitz von Microsoft.
Die Bereitstellung stellt auch eine private DNS-Zone innerhalb des VNet-Clusters bereit und fügt mehrere Datensätze hinzu, die während der Installation und Konfiguration verwendet werden.
Wenn Sie eine Verbindung von einer externen Maschine aus herstellen möchten, können Sie die private DNS-Zone nicht für die Auflösung des DNS für verschiedene Dienste verwenden. Daher müssen Sie diese Datensätze zu Ihrer Hostdatei hinzufügen.
Weitere Informationen finden Sie unter Schritt 4: Konfigurieren des DNS.
Sie sollten nun in der Lage sein, eine Verbindung zu verschiedenen Diensten herzustellen, die in Ihrem Cluster ausgeführt werden.
Die allgemeine Benutzeroberfläche der Automation Suite dient als Portal für sowohl Organisationsadministratoren als auch für Organisationsbenutzer. Dies ist eine allgemeine Ressource auf Organisationsebene, von der aus jeder auf alle Bereiche der Automation Suite zugreifen kann: Verwaltungsseiten, Seiten auf Plattformebene, dienstspezifische Seiten und benutzerspezifische Seiten.
Führen Sie die folgenden Schritte aus, um auf die Automation Suite zuzugreifen:
- Gehen Sie zur folgenden URL:
https://${Loadbalancer_dns}
, wobei<loadbalancer_dns>
die DNS-Bezeichnung für den Lastausgleich ist und unter den Ausgaben zu finden ist. - Wechseln Sie zur Standardorganisation.
- Der Benutzername ist orgadmin.
- Rufen Sie das Kennwort ab, indem Sie zu Keyvault und dann zu Geheimnisse wechseln; es befindet sich unter Hostadministratorkennwort.
Im Hostportal konfigurieren Systemadministratoren die Automation Suite-Instanz. Die in diesem Portal konfigurierten Einstellungen werden von allen Ihren Organisationen übernommen; einige davon können auf Organisationsebene überschrieben werden.
Weitere Informationen zu Hostadministratoren finden Sie unter Verwalten von Systemadministratoren.
Weitere Informationen finden Sie im Hostportal unter Tour durch die Benutzeroberfläche.
Führen Sie die folgenden Schritte aus, um auf die Hostverwaltung zuzugreifen:
- Gehen Sie zur folgenden URL:
https://${Loadbalancer_dns}
, wobei<loadbalancer_dns>
die DNS-Bezeichnung für den Lastausgleich ist und unter den Ausgaben zu finden ist. - Wechseln Sie zur Host-Organisation.
- Geben Sie den Benutzernamen ein, den Sie zuvor als Wert für den Parameter UiPath Admin Username angegeben haben.
- Geben Sie das Kennwort ein, das sie zuvor als Wert für den Parameter UiPath Administratorkennwort angegeben haben. Rufen Sie das Kennwort ab, indem Sie zu Keyvault und dann zu Geheimnisse wechseln; es befindet sich unter Hostadministratorkennwort.
Sie können die ArgoCD-Konsole verwenden, um installierte Produkte zu verwalten.
Führen Sie die folgenden Schritte aus, um auf ArgoCD zuzugreifen:
- Gehen Sie zur folgenden URL:
https://alm.${Loadbalancer_dns}
, wobei<loadbalancer_dns>
die DNS-Bezeichnung für den Lastausgleich ist und unter Ausgaben zu finden ist. Beachten Sie, dass Sie den externen Zugriff auf diese URL konfigurieren müssen, wie in Schritt 4: Konfigurieren des DNS beschrieben. - Der Benutzername ist admin.
- Um auf das Kennwort zuzugreifen, wechseln Sie zur Registerkarte Ausgaben oder zum Keyvault der Anmeldeinformationen.
Die Automation Suite verwendet Rancher, um Tools für die Clusterverwaltung standardmäßig bereitzustellen. Dies hilft Ihnen, den Cluster zu verwalten und auf die Überwachung und Fehlerbehebung zuzugreifen.
Weitere Informationen finden Sie in der Rancher-Dokumentation.
Weitere Informationen zur Verwendung der Rancher-Überwachung in der Automation Suite finden Sie unter Verwenden des Überwachungs-Stacks.
Um auf die Rancher-Konsole zuzugreifen, führen Sie die folgenden Schritte aus:
Die von der Bereitstellung zur Verfügung gestellten Ressourcen werden aus Azure-Skalierungsgruppen berechnet, was eine einfache Skalierung ermöglicht.
Sie können einer bestimmten Skalierungsgruppe manuell zusätzliche Ressourcen hinzufügen, einschließlich das Hinzufügen von Serverknoten, Agent-Knoten oder spezialisierten Agent-Knoten (z. B. GPU-Knoten).
Sie können eine manuelle Skalierung durchführen, indem Sie die spezifische Skalierungsgruppe identifizieren und Ressourcen direkt hinzufügen.
Führen Sie dazu die folgenden Schritte aus:
Azure gewährt ein Zeitfenster von höchstens 15 Minuten zum Herunterfahren, während die ordnungsgemäße Beendigung eines Automation Suite-Knotens zwischen 20 Minuten (für Agent- und GPU-Agent-Knoten) und Stunden (im Falle von Server-Knoten) variiert.
Um Datenverluste zu vermeiden, ist die VMSS-Upgraderichtlinie des Servers auf „manuell“ festgelegt und bei den Server-VMs ist der Schutz für die Skalierungsgruppenaktionen aktiviert. Daher empfehlen wir, den Serverlebenszyklus über die bereitgestellten Runbooks zu verwalten.
InstanceRefresh
, RemoveNodes
, RemoveServers
und CheckServerZoneResilience
werden nur für HA-fähige Produktionsbereitstellungen mit mehreren Knoten unterstützt.
Die Anzahl der Server nach der Ausführung eines Runbooks muss ungerade und größer als drei sein (z. B. können Sie keine Instanzaktualisierung ausführen, wenn Sie über 4 Server verfügen; Sie können keinen Server entfernen, wenn Sie insgesamt fünf haben).
Running
befinden.
Es darf jeweils nur ein Runbook ausgeführt werden.
Beschreibung
InstanceRefresh
hat die folgenden Anwendungsfälle:
- Aktualisieren Sie die VMSS-Betriebssystem-SKU auf den Server-, Agent- und GPU-Skalierungsgruppen.
- Führen Sie einen Knotenrotationsvorgang für ein oder mehrere VMSSes aus.
- Andere VMSS-Konfigurationsänderungen, die zuvor auf das VMSS angewendet wurden.
Nutzung
Implementierungsdetails
InstanceRefresh
ist ein Wrapper für das Runbook RemoveNodes
. Daher wird der Status während der Ausführung von RemoveNodes
nachverfolgt. Es aktualisiert alle VMSS-Betriebssystemversionen (falls erforderlich) und extrahiert basierend auf den empfangenen Parametern den Hostnamen für den Knotenrotationsvorgang und leitet sie an RemoveNodes
weiter. Wenn der Cluster genau drei Server hat, erstellt das InstanceRefresh
-Runbook drei neue Server; Andernfalls übernimmt RemoveNodes
die Hochskalierung, um immer mindestens einen Server in jeder Availability Zone zu unterhalten.
Beschreibung
RemoveNodes
hat die folgenden Anwendungsfälle:
- Entfernen Sie die angegebenen Knoten aus dem Automation Suite-Cluster.
- Führen Sie einen Knotenrotationsvorgang für eine/zwei VMs durch.
Nutzung
Implementierungsdetails
RemoveNodes
hat einen rekursiven Ansatz, um das 3-Stunden-Zeitlimit für die faire Freigabe zu überwinden. Es entfernt den ersten oder die ersten beiden Knoten (die Anzahl wird so gewählt, dass die Bedingung der ungeraden Anzahl von Servern erfüllt ist) aus der empfangenen Liste und führt eine weitere Instanz des Runbooks mit der verbleibenden Liste aus.
Der Vorgang zum Wiederherstellen des Knotens für einen Knoten erfordert die folgenden Schritte:
- Skalieren Sie das VMSS mit einer oder zwei VMs basierend auf der Anzahl der Knoten, die entfernt werden.
- Führen Sie die Knotenentfernung für die alten Instanzen durch.
Das Entfernen des Knotens für einen Knoten erfordert die folgenden Schritte:
- Sperren und leeren Sie die Instanzen. Der Vorgang läuft nach 20 Minuten für einen Agenten und nach
number_of_instances * 60
Minuten für Server ab. - Beenden Sie den rke-Dienst auf den Instanzen. Der Vorgang läuft nach 5 Minuten ab.
- Entfernen Sie die Knoten aus dem Automation Suite-Cluster und löschen Sie die VMs. Der Vorgang läuft nach 20 Minuten für Agenten und
number_of_instances * 60
Minuten für Server ab.
Beschreibung
RemoveServers
hat den folgenden Anwendungsfall:
- Entfernen Sie Server aus dem Automation Suite-Cluster.
Nutzung
- Wechseln Sie zum Azure-Portal, und suchen Sie nach der Ressource mit dem Namen
RemoveServers
. - Klicken Sie auf die Schaltfläche Start, um die Parameterliste zu öffnen. Vervollständigen Sie die Parameter unter Berücksichtigung der folgenden Punkte:
-
REMOVEDSERVERSCOUNT
ist die Anzahl der Server, die entfernt werden. Es wird empfohlen, nicht mehr als zwei Server gleichzeitig zu entfernen, um das Timeout für die faire Freigabe nicht zu überschreiten.
Implementierungsdetails
RemoveServers
entfernt die Anzahl der Server, die als Parameter aus den Availability Zones mit den meisten VMs empfangen wurden.
Beschreibung
CheckServerZoneResilience
-Runbook skaliert das Server-VMSS und verwendet das RemoveServers
-Runbook, um die Server über die Verfügbarkeitszonen hinweg auszugleichen. Dies ist Teil des InstanceRefresh
-Flows und sollte nicht manuell ausgeführt werden.
- Falls eine VM dem Automation Suite-Cluster nicht beitreten kann, wird ein Rollback versucht. Die neu erstellten VMs führen dieselben Schritte aus wie bei der üblichen Entfernung von Knoten (absperren, entleeren, den rke-Dienst anhalten, den Knoten aus dem Cluster entfernen und die VMs löschen). Sie finden die Protokolle aus der Prozedur zum Verbinden des Knotens im Speicherkonto im Protokollcontainer in Blobs wie
infra-<hostname>.log
. -
Wenn beim Löschen von Knoten ein Fehler auftritt, wird jedes Runbook angehalten und die Protokolle für den fehlgeschlagenen Schritt angezeigt. Beheben Sie das Problem, schließen Sie den Prozess manuell ab oder verwenden Sie das Runbook
RemoveNodes
. Sie finden alle Protokolle im Speicherkonto im Protokollcontainer wie folgt:- Absperren und Ablassen –
<timestamp>-<runbook_abreviation>-drain_nodes.log
- Stoppen Sie den rke-Dienst –
<timestamp>-<runbook_abreviation>-stop_rke.log
- Knoten aus dem Cluster entfernen –
<timestamp>-<runbook_abreviation>-remove_nodes.log
- Absperren und Ablassen –
- Bei einer Zeitüberschreitung sollten Sie warten, bis der Schritt seine Ausführung abgeschlossen hat, die Protokolle überprüfen und den Prozess manuell oder mithilfe des Runbooks
RemoveNodes
abschließen. Alle Runbooks verwenden die Funktion Azure Run Command, um Code im Kontext der VMs auszuführen. Eine Einschränkung dieser Methode besteht darin, dass sie den Status der Ausführung nicht zurückgibt. Daher werden die Schritte zum Sperren, Entleeren und Beenden des rke-Diensts asynchron ausgeführt und der Status wird mit Blobs im folgenden Format beibehalten:<timestamp>-<runbook_abreviation>-<step_name>.<success/fail>
.
- Überprüfen der Installation
- Aktualisieren der Zertifikate
- Untersuchen von Flags und Protokollen
- Flags-Container
- Protokoll-Container
- Zugreifen auf Bereitstellungsausgaben
- Bereitstellungsausgaben
- Zugreifen auf Cluster-VMs
- DNS-Anforderungen
- Zugriff auf die allgemeine Benutzeroberfläche der Automation Suite
- Zugriff auf die Hostverwaltung
- Zugreifen auf ArgoCD
- Zugreifen auf Rancher
- Skalieren Ihres Clusters
- Azure VM-Lebenszyklusvorgänge
- InstanceRefresh
- RemoveNodes
- RemoveServers
- CheckServerZoneResilience
- Fehlersuche und ‑behebung