- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Questions et réponses : modèles de déploiement
- Téléchargement des packages d’installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Surveillance et alerte
- Migration et mise à niveau
- Mode d'évaluation à nœud unique en ligne
- Mode d'évaluation à nœud unique hors ligne
- Mode de production en ligne multi-nœuds compatible haute disponibilité
- Mode de production hors ligne multi-nœuds compatible haute disponibilité
- Migration d'un disque physique Longhorn vers LVM
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment désactiver TLS 1.0 et 1.1
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le bundle sf-logs
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment désactiver le déchargement de la somme de contrôle de la carte réseau
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- Erreur de validation de la chaîne de connexion SQL
- Échec après la mise à jour du certificat
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Impossible de se connecter après la migration
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- Kinit : impossible de trouver le KDC pour le domaine <domaine AD> lors de l’obtention des informations d’identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- Échec de la connexion de l'utilisateur <ADDOMAIN><aduser>. Raison : le compte est désactivé.
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- MongoDB ou applications métier dégradées après la restauration du cluster
- Services défectueux après la restauration ou la restauration du cluster
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation de l'outil Automation Suite Support Bundle
- Explorer les journaux
Étape 3 : étapes post-déploiement
Cette page vous guide à travers les étapes à suivre une fois le déploiement terminé.
\
) peuvent ne pas fonctionner comme prévu. Pour vous assurer que les nouvelles lignes soient interprétées correctement, utilisez le widget Presse-papiers de la console.
successFullInstall
dans le conteneur.
Le processus d'installation génère des certificats auto-signés en votre nom. Toutefois, le modèle de déploiement Azure vous donne également la possibilité de fournir un certificat de serveur émis par une autorité de certification au moment de l'installation au lieu d'utiliser un certificat auto-signé généré automatiquement.
Ces certificats expireront sous 90 jours et vous devrez les remplacer par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation sera terminée. Si vous ne mettez pas à jour les certificats, l'installation cessera d'être opérationnelle après 90 jours.
Pour obtenir des instructions, consultez la Gestion des certificats.
Une fois l'installation terminée, vous devez accéder aux sorties de déploiement (Deployment Outputs) dans l'onglet Sorties (Outputs).
DateTime
) → Sorties (Outputs).
Sortie |
Description |
---|---|
Documentation |
Un lien vers la documentation. |
URL |
L'URL de l'équilibreur de charge. Peut être utilisé pour un accès direct. Si les domaines personnalisés étaient activés, il s'agirait du domaine que vous utiliseriez pour la liaison CNAME. |
KeyVaultURL |
L'URL du portail Azure pour le Key Vault créé par le déploiement. Il contient toutes les clés secrètes (informations d'identification) utilisées dans le déploiement. |
ArgoCDURL |
L'URL pour accéder à ArgoCD. Ceci est disponible dans le réseau virtuel. L'accès externe à cette URL doit être configuré comme décrit dans : Étape 4 : Configuration du DNS. |
ArgoCDPassword |
Le mot de passe utilisé pour se connecter au portail ArgoCD. |
Nom de l'hôte administrateur et l'hôte administrateur mot de passe |
Les informations d'identification utilisées pour l'administration de l'hôte. |
Toutes les informations d'identification utilisées dans le déploiement sont stockées en tant que clés secrètes dans un Key Vault enregistré pendant le déploiement. Pour accéder aux clés secrètes, filtrez les ressources dans le groupe de ressources, recherchez Coffre (Vault), puis cliquez sur Clés Secrètes (Secrets).
The operation “List” is not enabled in the key vault’s access policy
s'affiche sous l'onglet Clés secrètes (Secrets), procédez comme suit :
- Accédez à Politiques d'accès (Access policies) → Ajouter une politique d'accès (Add access policy) → Configurer le modèle (Configure the template) → Gestion des clés secrètes (Secret Management) → Sélectionner principal (Select Principal).
- Sélectionnez votre utilisateur, puis cliquez sur Enregistrer (Save).
- Revenez à Clés secrètes (Secrets). L'avertissement devrait disparaître et les clés secrètes devraient être visibles.
Les machines virtuelles sont enregistrées dans un réseau virtuel privé. Vous pouvez y accéder via Azure Bastion en suivant ces étapes :
Comme mentionné dans Étape 1 : Préparation de votre déploiement Azure, le déploiement d'Automation Suite sur Azure crée un équilibreur de charge avec une adresse IP publique et une étiquette DNS associée. Cette étiquette DNS appartient à Microsoft.
Le déploiement enregistre également une zone DNS privée à l'intérieur du réseau virtuel du cluster et ajoute plusieurs enregistrements qui sont utilisés pendant le processus d'installation et de configuration.
Si vous choisissez de vous connecter à partir d'une machine externe, vous ne pourrez pas utiliser la zone DNS privée pour résoudre le DNS pour divers services, vous devez donc ajouter ces enregistrements à votre fichier hôte.
Voir Étape 4 : Configuration du DNS pour plus de détails.
Vous devriez maintenant pouvoir vous connecter à divers services exécutés sur votre cluster.
L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes les zones d'Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au service et pages spécifiques à l'utilisateur.
Voir Visite guidée de l'interface pour plus de détails.
Pour accéder à Automation Suite, procédez comme suit :
- Accédez à l'URL suivante :
https://${Loadbalancer_dns}
, où<loadbalancer_dns>
est le libellé DNS de l'équilibreur de charge et se trouve sous les sorties. - Passez à l'organisation par défaut (Default).
- Le nom d'utilisateur est orgadmin.
- Récupérez le mot de passe en allant dans Keyvault, puis Clés secrètes (Secrets) ; il se trouve sous hostAdminPassword.
Le portail hôte est l'endroit où les administrateurs système configurent l'instance Automation Suite. Les paramètres configurés à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.
Pour accéder à l'administration de l'hôte, procédez comme suit :
- Accédez à l'URL suivante :
https://${Loadbalancer_dns}
, où<loadbalancer_dns>
est le libellé DNS de l'équilibreur de charge et se trouve sous sorties (Outputs). - Passez à l'organisation Hôte (Host).
- Entrez le nom d'utilisateur que vous avez précédemment spécifié comme valeur pour le paramètre Nom d'utilisateur de l' administrateur UiPath .
- Entrez le mot de passe que vous avez précédemment spécifié comme valeur pour le paramètre UiPath Admin Password . Récupérez le mot de passe en allant dans Keyvault, puis Clés secrètes (Secrets) ; il se trouve sous hostAdminPassword.
Vous pouvez utiliser la console ArgoCD pour gérer les produits installés.
Pour accéder à ArgoCD, procédez comme suit :
- Accédez à l'URL suivante :
https://alm.${Loadbalancer_dns}
, où<loadbalancer_dns>
est le libellé DNS de l'équilibreur de charge et se trouve sous Sorties (Outputs). Notez que vous devez configurer l'accès externe à cette URL tel que décrit à l'Étape 4 : Configuration du DNS. - Le nom d'utilisateur est admin.
- Pour accéder au mot de passe, accédez à l'onglet Sorties (Outputs) ou à l'identifiant Keyvault.
Automation Suite utilise Rancher pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage.
Consulter la documentation Rancher pour plus de détails.
Voir Utilisation de la pile de surveillance pour en savoir plus sur l'utilisation de la surveillance Rancher dans Automation Suite.
Pour accéder à la console Rancher, procédez comme suit :
Les ressources de calcul enregistrées à partir du déploiement sont constituées de groupes identiques Azure, qui permettent une mise à l'échelle facile.
Vous pouvez ajouter manuellement des ressources supplémentaires à un groupe identique spécifique, y compris l'ajout de nœuds de serveur, de nœuds d'agent ou de nœuds d'agent spécialisés (tels que des nœuds GPU).
Vous pouvez effectuer une mise à l'échelle manuelle en identifiant le groupe identique spécifique et ajouter directement des ressources.
Pour ce faire, procédez comme suit :
- Validation de l’installation
- Mise à jour des certificats
- Accéder aux sorties du déploiement
- Sorties du déploiement
- Accéder aux machines virtuelles du cluster
- Exigences DNS
- Accéder à l'interface générale d'Automation Suite
- Accéder à l'administration de l'hôte
- Accéder à ArgoCD
- Accéder à Rancher
- Mise à l'échelle de votre cluster