- Vue d'ensemble (Overview)
- Prérequis
- Exigences relatives aux privilèges root
- Haute disponibilité – Trois zones de disponibilité
- Exigences en matière de certificat
- Configuration requise pour le réseau
- Installation
- Questions et réponses : modèles de déploiement
- Téléchargement des packages d’installation
- install-uipath.sh parameters
- Activation du module complémentaire Redis High Availability Add-on pour le cluster
- Fichier de configuration de Document Understanding
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour Task Mining
- Post-installation
- Administration du cluster
- Surveillance et alerte
- Migration et mise à niveau
- Mode d'évaluation à nœud unique en ligne
- Mode d'évaluation à nœud unique hors ligne
- Mode de production en ligne multi-nœuds compatible haute disponibilité
- Mode de production hors ligne multi-nœuds compatible haute disponibilité
- Migration d'un disque physique Longhorn vers LVM
- Rétrogradation de Ceph de la version 16.2.6 à la version 15.2.9
- Options de migration :
- B) Migration à locataire unique
- Configuration spécifique au produit
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment désactiver TLS 1.0 et 1.1
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment désactiver le déchargement de la somme de contrôle txt
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- Erreur de validation de la chaîne de connexion SQL
- Échec après la mise à jour du certificat
- Automation Suite requiert que Backlog_wait_time soit défini sur 1
- Impossible de se connecter après la migration
- Définition d'un délai d'expiration pour les portails de gestion
- Mettre à jour les connexions du répertoire sous-jacent
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison de l'erreur suivante : un code d'état non valide a été fourni (les informations d'identification du client ont été révoquées).
- La connexion a échoué pour l'utilisateur <ADDOMAIN><aduser>.Raison : Le compte est désactivé.
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- INCOHÉRENCE INATTENDUE ; EXÉCUTER fsck MANUELLEMENT
- L’opérateur d’auto-guérison et le référentiel Sf-k8-utils manquants
- MongoDB ou applications métier dégradées après la restauration du cluster
- Services défectueux après la restauration ou la restauration du cluster
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Utilisation de l'outil de diagnostic d'Automation Suite
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux

Automation Suite installation guide
You need root privileges (sudo su) to deploy Automation Suite. The following sections describe the specific components that require root access and why they require it.
The following components require root access to configure the machines to install Automation Suite. This is required because the default partitioning structure on RHEL machines is not suitable for installing Kubernetes. All of these components are required on all nodes.
Component |
Why is root required to execute? |
---|---|
parted |
Required to update the partition structure. |
pvresize |
Required to resize physical volume. |
lvextend |
Required to extend logical volume. |
xfs_growfs |
Required to expand an XFS filesystem. |
mkfs.ext4 |
Required to build a Linux filesystem. |
mount |
Required to mount a filesystem. |
The following components are required to execute the Automation Suite installer at the time of installation. All Linux components require root to be installed.
Component |
Node(s) the component is required for |
---|---|
helm |
Server and Agent |
argocd |
Server |
jq |
Server and Agent |
curl |
Server and Agent |
openssl |
Server and Agent |
uuidd |
Server and Agent |
nc |
Server and Agent |
httpd-tools |
Server and Agent |
iscsi-initiator-utils |
Server and Agent |
iscsid |
Server and Agent |
rke2 services with Kubernetes |
Server and Agent |
longhorn |
Server and Agent |
podman1 |
Server |
1 Only required for offline installation
Of the components that were installed, the following run as root during normal Automation Suite cluster operations.
Component |
Node(s) the component is required for |
Why is root required to execute? |
---|---|---|
iscsi-initiator-utils |
Server and Agent |
Required to provide the server daemon for the Internet Small Computer System Interface (iSCSI) protocol, as well as the utility programs used to manage it. |
iscsid |
Server and Agent |
Required to implement the control path for iSCSI protocol for distributing disk access using SCSI commands sent over Internet Protocol networks, plus some management facilities. |
rke2 services with Kubernetes |
Server and Agent |
Required to configure containers and networking rules in the Kubernetes distribution. |
longhorn |
Server and Agent |
Required to manage block storage between containers and the disks on the machines. |