ai-center
2021.10
false
UiPath logo, featuring letters U and I in white
Non pris en charge par l'assistance
AI Center - Guide de l'utilisateur
Automation CloudAutomation SuiteStandalone
Last updated 11 nov. 2024

Dépannage autonome d'AI Center

Cette section fournit des informations de résolution des problèmes pour AI Center dans un environnement autonome.

Les sections ci-dessous sont spécifiques à AI Center.

Important : l'installation autonome d'AI Center utilise le même programme d'installation qu'Automation Suite. Certaines pages de la section de dépannage autonome d'AI Center peuvent conduire à la page correspondante dans Automation Suite. Dans cette situation, les étapes sont les mêmes dans les deux situations et il n'y a pas de particularités dans la procédure spécifique pour AI Center.

Assurez-vous de suivre la procédure adaptée à vos besoins.

Jeton d'identité expiré

Description

Dans certains cas, lorsque l'installation d'AI Center prend plus d'une heure (généralement lors d'installations physiquement isolées), le jeton Orchestrator initial fourni dans le fichier input.json expirera et l'enregistrement d'AI Center auprès du serveur d'identité échouera. Suivez les étapes ci-dessous pour le récupérer.

Étapes de récupération

  1. Connectez-vous à https://alm.<LB DNS> à l'aide du nom d'utilisateur admin . Pour obtenir le mot de passe, exécutez la commande suivante :
    kubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -dkubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -d
  2. Accédez à ArgoCD et cliquez sur la vignette aicenter .


  3. Cliquez sur DÉTAILS DE L'APPLICATION (APP DETAILS) et accédez à l'onglet Manifest (Manifest).
  4. Dans l'onglet Manifeste (Manifest), cliquez sur Modifier ( Edit) .
  5. Obtenez le nouveau jeton d'identité en mettant à jour le champ accessToken dans l'onglet Manifeste (Manifest) et cliquez sur Enregistrer ( Save).


La synchronisation démarre automatiquement et est terminée.

Message : curl: (92) Le flux HTTP/2 0 n'a pas été fermé correctement : HTTP_1_1_REQUIRED (err 13)

Description

Le message d'erreur suivant peut s'afficher lors de l'installation de la version autonome d'AI Center : curl: (92) HTTP/2 stream 0 was not closed cleanly: HTTP_1_1_REQUIRED (err 13).

Solution

Assurez-vous que vous utilisez TLS 1.2 et HTTP/2 avant de procéder à l'installation.

Comment recréer des bases de données

S'il y a un problème avec vos bases de données, vous pouvez les recréer à partir de zéro directement après l'installation.

Vous pouvez le faire en exécutant une commande SQL pour supprimer toutes les bases de données et les recréer comme suit :

USE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GOUSE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GO

L'installateur ne peut pas se connecter à ArgoCD pour vérifier si le mot de passe a été réinitialisé

Description

Ce problème peut se produire lors de l'installation de Fabric. Le programme d'installation peut échouer en renvoyant une erreur similaire à celle présentée ci-dessous.

appproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log inappproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log in

Solution 1

Vérifiez tous les sous-domaines requis et assurez-vous qu'ils sont correctement configurés et routables comme suit :

getent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniqgetent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
Important : remplacez automationsuite.mycompany.com par le nom de domaine complet de votre cluster.

Si les commandes/lignes ci-dessus ne renvoient pas d'adresse IP routable, le sous-domaine requis pour AI Center n'est pas configuré correctement.

Remarque :

Cette erreur se produit lorsque le DNS n'est pas public.

Vous devez ajouter la zone DNS privée (pour Azure) ou Route 53 (pour AWS).

Si les commandes ci-dessus renvoient la bonne adresse IP, suivez les étapes ci-dessous.

Solution 2

  1. Supprimez l'espace de noms ArgoCD en exécutant la commande suivante :
    export KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocdexport KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocd
  2. Run the following command to verify:
    kubectl get namespacekubectl get namespace

Il ne devrait pas y avoir d'espace de noms ArgoCD dans la sortie de cette commande.

Remarque : une fois l'espace de noms ArgoCD supprimé, reprenez l'installation.

Problèmes lors de l’accès à AI Center

Pour les problèmes liés à l'accès à AI Center, veillez à suivre les étapes des sections suivantes :

Remarque : si vous utilisez un certificat auto-signé, vous devrez également visiter https://objectstore.${CONFIG_CLUSTER_FQDN} url une fois avec chaque navigateur que vous souhaitez utiliser afin de pouvoir interagir avec le stockage.

Activation d'AI Center sur le cluster restauré

Après avoir restauré un cluster, procédez comme suit.
  1. Connectez-vous au cluster restauré.
  2. Supprimez les clés secrètes existantes.
    1. Lister les clés secrètes :
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Supprimez les clés secrètes suivantes :
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Remplacez XXXXX par les caractères répertoriés à l'étape 2b.
    3. Obtenez le nom du jeton par défaut et supprimez-le :
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Accédez à ArgoCD et synchronisez l'application AI Center.
  4. Redémarrez tous les services liés à AI Center :
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Activation d'AI Center sur le cluster restauré

Après avoir restauré un cluster, procédez comme suit.
  1. Connectez-vous au cluster restauré.
  2. Supprimez les clés secrètes existantes.
    1. Lister les clés secrètes :
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Supprimez les clés secrètes suivantes :
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Remplacez XXXXX par les caractères répertoriés à l'étape 2b.
    3. Obtenez le nom du jeton par défaut et supprimez-le :
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Accédez à ArgoCD et synchronisez l'application AI Center.
  4. Redémarrez tous les services liés à AI Center :
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.