- Démarrage
- Configuration requise pour le réseau
- Exigences et installation d'un nœud unique
- Exigences et installation d'un multi-nœuds
- Post-installation
- Accéder à AI Center
- Enregistrer un locataire AI Center
- Mise à jour des certificats Orchestrator et Identity Server
- Redimensionner le PVC
- Ajouter un nouveau nœud au cluster
- Installation hors ligne des paquets ML
- Configuration du cluster
- Configuration du nom complet de domaine après l'installation
- Sauvegarder et restaurer le cluster
- Utilisation de la pile de surveillance
- Configurer une authentification Kerberos
- Enregistrement d'un GPU
- Utilisation du fichier de configuration
- Planification des nœuds
- Migration et mise à niveau
- Guide de dépannage de base
Accéder à AI Center
L'interface utilisateur à usage général d'AI Center sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes vos zones Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au service et pages spécifiques à l'utilisateur.
Pour accéder à AI Center, procédez comme suit :
- Accédez à l'URL suivante :
https://${CONFIG_CLUSTER_FQDN}/ai-app
. - Passez à l'organisation Hôte (Host).
- Connectez-vous au locataire hôte à l'aide de l'utilisateur admin.
- Une liste de locataires pour votre Orchestrator s'affiche. Activez AI Center sur le locataire souhaité en cliquant sur ⁝ (bouton à trois points), puis enregistrez (l'enregistrement prendra quelques secondes).
- Déconnectez-vous et reconnectez-vous au locataire enregistré.
https://objectstore.${CONFIG_CLUSTER_FQDN}
url une fois avec chaque navigateur que vous souhaitez utiliser afin de pouvoir interagir avec le stockage.
Avant d'exécuter des commandes kubectl, assurez-vous d'activer kubectl. Cela vous permet d'exécuter des commandes pour récupérer les mots de passe et les détails de configuration du cluster.
Pour activer kubectl, exécutez la commande suivante :
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
Vous pouvez utiliser la console ArgoCD pour gérer les produits installés.
Pour accéder à ArgoCD, procédez comme suit :
- L'URL est la suivante :
https://alm.${CONFIG_CLUSTER_FQDN}
. - Le nom d'utilisateur est admin.
-
Pour accéder au mot de passe, exécutez la commande suivante :
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
ArgoCD est accessible sur :
https://alm.<LB DNS>
https://alm.<LB DNS>
true
.
Automation Suite utilise Rancher pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage.
Voir la documentation Rancher pour plus de détails.
Pour accéder à la console Rancher, procédez comme suit :
- Accédez à l'URL suivante :
https://monitoring.${CONFIG_CLUSTER_FQDN}
. - Le nom d'utilisateur est admin.
- Pour accéder au mot de passe, exécutez la commande suivante :
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
Le programme d'installation génère et configure automatiquement un certificat auto-signé. Cela génère un avertissement dans le navigateur lors de la navigation vers les produits installés et expire dans 3 mois.
Nous vous recommandons d'installer un certificat obtenu auprès d'une autorité de certification.
Pour récupérer les certificats actuels, exécutez la commande suivante :
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
Pour pouvoir récupérer des compétences ou des modèles d'appel à partir de votre robot, vous devez vous assurer que la machine robots fait confiance aux certificats AI Center. Dans le cas où vous utilisez la récupération de certificat auto-signé, comme expliqué ci-dessus dans le magasin racine approuvé.