- Primeros pasos
- Requisitos de red
- Requisitos de nodo único e instalación
- Requisitos multinodo e instalación
- Después de la instalación
- Acceso a AI Center
- Aprovisionar un tenant de AI Center
- Actualizar los certificados de Orchestrator e Identity Server
- Cambiar el tamaño de PVC
- Añadir un nuevo nodo al clúster
- Instalación sin conexión de paquetes ML
- Configurar el clúster
- Configurar la instalación posterior a FQDN
- Copia de seguridad y restauración del clúster
- Utilizar la pila de supervisión
- Configurar una autenticación de Kerberos
- Aprovisionar una GPU
- Utilizar el archivo de configuración
- Programación de nodos
- Migración y actualización
- Guía básica de resolución de problemas
Acceso a AI Center
La interfaz de usuario de uso general de AI Center sirve de portal tanto para los administradores como para los usuarios de su organización. Se trata de un recurso común en el ámbito de la organización desde el que todo el mundo puede acceder a todas las áreas de Automation Suite: páginas de administración, páginas de la plataforma, páginas específicas de los servicios y también páginas específicas de los usuarios.
Para acceder a AI Center, sigue los siguientes pasos:
- Acceda a la siguiente URL:
https://${CONFIG_CLUSTER_FQDN}/ai-app
. - Cambie a la organización del host.
- Conéctate al tenant del host utilizando el usuario de administrador.
- Se mostrará una lista de tenants para tu Orchestrator. Habilita AI Center en el tenant deseado haciendo clic en ⁝ (botón de tres puntos) y luego en provisión (el aprovisionamiento tardará unos segundos).
- Cierra la sesión e inicia el tenant aprovisionado.
https://objectstore.${CONFIG_CLUSTER_FQDN}
una vez con cada navegador que desees utilizar para poder interactuar con el almacenamiento.
Antes de ejecutar comandos kubectl, habilite kubectl. Esto le permite ejecutar comandos para recuperar las contraseñas y los detalles de configuración del clúster.
Para habilitar kubectl, ejecute el siguiente comando:
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
Puede utilizar la consola ArgoCD para gestionar los productos instalados.
Para acceder a ArgoCD, siga estos pasos:
- La URL es la siguiente:
https://alm.${CONFIG_CLUSTER_FQDN}
. - El nombre de usuario es admin.
-
Para acceder a la contraseña, ejecute el siguiente comando:
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
ArgoCD es accesible en:
https://alm.<LB DNS>
https://alm.<LB DNS>
true
.
Automation Suite utiliza Rancher para proporcionar herramientas de gestión de clústeres listas para usar. Esto le ayuda a gestionar el clúster y acceder a opciones de supervisión y resolución de problemas.
Consulte Documentación de Rancher para obtener más información.
Para acceder a la consola de Rancher, siga estos pasos:
- Acceda a la siguiente URL:
https://monitoring.${CONFIG_CLUSTER_FQDN}
. - El nombre de usuario es admin.
- Para acceder a la contraseña, ejecute el siguiente comando:
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
El instalador genera y configura automáticamente un certificado autofirmado. Esto genera una advertencia en el navegador cuando se navega a los productos instalados y caduca en 3 meses.
Recomendamos instalar un certificado obtenido de una entidad de certificación.
Para recuperar los certificados actuales, ejecuta el siguiente comando:
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
Para poder recuperar las habilidades o llamar a los modelos de su robot, debes asegurarte de que los robots confían en los certificados de AI Center. En caso de que esté utilizando un certificado autofirmado, recupéralo como se ha explicado anteriormente en el almacén raíz de confianza.