document-understanding
2024.10
false
Wichtig :
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Document Understanding-Versionshinweise
Letzte Aktualisierung 21. Nov. 2025
Release-Datum: 26. Juni 2025
- In Umgebungen, in denen Workload-Identität aktiviert ist, können SQL-Verbindungen beim ersten Start des Pods fehlschlagen. Dies führt zu einem Fehler beim Initiieren eines Importauftrags in modernen Projekten von Document Understanding.
- Wenn Sie Ihre Automation Suite-Umgebung installieren oder aktualisieren und in Document Understanding moderne Projekte aktiviert sind, überprüfen Sie die Protokolle auf SQL-Verbindungsfehler. Wenn irgendwelche Pods SQL-Verbindungsfehler anzeigen, starten Sie diese Pods neu, um das Problem zu beheben. Importieren Sie die Dokumente erneut, sobald die Verbindung wiederhergestellt wurde. Der Importauftrag sollte dann erfolgreich abgeschlossen werden.
-
Erratum – am 17. Oktober 2025 hinzugefügt: Dienstbereitstellungen können gelegentlich auf CPU-Knoten statt auf GPU-Knoten geplant werden. Während die Dienste weiterhin auf der CPU funktionieren, ist die Leistung im Vergleich zur Ausführung auf der GPU erheblich beeinträchtigt. Als Problemumgehung müssen Sie die Ressourcenanforderungen und Limits in Argo für die
du-aimodelhost-2404-Objekte wie folgt manuell konfigurieren:resources: limits: cpu: '4' memory: 22Gi nvidia.com/gpu: '1' requests: cpu: '1' memory: 10Gi nvidia.com/gpu: '1'resources: limits: cpu: '4' memory: 22Gi nvidia.com/gpu: '1' requests: cpu: '1' memory: 10Gi nvidia.com/gpu: '1'Dieses Problem wurde in Version 2024.10.5 behoben.
-
Erratum – hinzugefügt am 22. Oktober 2025: Wenn Sie die automatische Zertifikatrotation mithilfe des Befehls
uipathctl config token-signing-certificates automatic-key-managementaktivieren, müssen Sie die Document Understanding-Pods alle 14 Tage manuell neu starten.Dieses Verhalten tritt auf, weil die Automation Suite den Lebenszyklus von Signierungsschlüsseln verwaltet, wenn die automatische Zertifikatsrotation aktiv ist. Dieser Prozess beinhaltet die Rotation der Schlüssel alle 90 Tage und die Ankündigung neuer Schlüssel 14 Tage vor der Rotation. Alte Schlüssel werden 14 Tage nach der Rotation aufbewahrt und danach gelöscht.
Als Workaround können Sie die Deployments manuell mit folgenden Befehlen neu starten:kubectl -n uipath rollout restart deploy kubectl -n uipath rollout restart stskubectl -n uipath rollout restart deploy kubectl -n uipath rollout restart stsDeaktivieren Sie alternativ die automatische Rotation, bis ein Fix veröffentlicht wird, indem Sie den folgenden Befehl ausführen:
uipathctl config token-signing-certificates automatic-key-management disableuipathctl config token-signing-certificates automatic-key-management disable