automation-suite
2023.10
false
- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- La chaîne de connexion SQL de l’automatisation de test est ignorée
- L'enregistrement des Automation Suite Robots échoue
- Échec de la vérification de l’état d’Automation Suite Robots
L'enregistrement des Automation Suite Robots échoue
Guide d'installation d'Automation Suite sur EKS/AKS
Last updated 21 nov. 2024
L'enregistrement des Automation Suite Robots échoue
L'échec se produit principalement sur des nœuds activés par FIPS lors de l'utilisation d'Azure Files avec le protocole NFS.
Lors de l'installation d'Automation Suite sur AKS, la création du PVC pour le composant Automation Suite Robots
asrobots-pvc-package-cache
échoue.
Cela se produit parce que le cluster AKS ne peut pas se connecter à Azure Files.
Par exemple, le message d'erreur suivant peut s'afficher :
failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}
failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}
Pour contourner ce problème, vous devez accorder à Automation Suite l'accès à la ressource Azure.
- Dans Azure, accédez au groupe de ressources AKS, puis ouvrez la page du réseau virtuel souhaitée. Par exemple, dans ce cas, le réseau virtuel est
ci-asaks4421698
. - Dans la liste Sous-réseaux (Subnets), sélectionnez le sous-réseau souhaité. Par exemple, dans ce cas, le sous-réseau est
ci-asaks4421698
. - En haut de la liste des sous-réseaux, cliquez sur Gérer les utilisateurs (Manage Users). La page Contrôle d'accès (Access Control) s'ouvre.
- Cliquez sur Ajouter une attribution de rôle (Add role assignation).
- Recherchez le rôle Contributeur réseau (Network Contributor).
- Sélectionnez Identité gérée (Managed Identity).
- Basculez sur l'onglet Membres (Members).
- Sélectionnez Identité gérée (Managed Identity), puis Kubernetes Service.
- Sélectionnez le nom du cluster AKS.
- Cliquez sur Examiner et affecter (Review and Assign).