- Vue d'ensemble (Overview)
- Prérequis
- Modèles de déploiement
- Manuel : Préparation de l'installation
- Manuel : Préparation de l'installation
- Étape 2 : configurer le registre compatible OCI pour les installations hors ligne
- Étape 3 : configurer le magasin d’objets externe
- Étape 4 : Configuration de High Availability Add-on
- Étape 5 : configurer les bases de données SQL
- Étape 6 : configurer l’équilibreur de charge
- Étape 7 : configurer le DNS
- Étape 8 : configuration des disques
- Étape 9 : configurer les paramètres au niveau du noyau et du système d’exploitation
- Étape 10 : configuration des ports de nœud
- Étape 11 : appliquer divers paramètres
- Étape 12 : Valider et installer les packages RPM requis
- Étape 13 : génération du fichier cluster_config.json
- Configuration du certificat
- Configuration de la base de données
- Configuration du magasin d'objets externe
- Configuration d'URL pré-signée
- Configuration de l'authentification Kerberos
- Configuration du registre externe compatible OCI
- Disaster Recovery : configurations actif/passif et actif/actif
- Configuration de High Availability Add-on
- Configuration spécifique à Orchestrator
- Configuration spécifique à Insights
- Configuration spécifique à Process Mining
- Configuration spécifique à Document Understanding
- Configuration spécifique à Automation Suite Robots
- Configuration de la surveillance
- Facultatif : configuration du serveur proxy
- Facultatif : Activation de la résilience aux échecs locaux dans un cluster en mode production multi-nœuds compatible haute disponibilité
- Facultatif : Transmettre le fichier personnalisé resolv.conf
- Facultatif : augmentation de la tolérance aux pannes
- install-uipath.sh parameters
- Ajout d'un nœud d'agent dédié avec prise en charge GPU
- Ajout d'un nœud d'agent dédié pour Task Mining
- Connexion de l'application Task Mining
- Ajout d'un nœud d'agent dédié pour les Automation Suite Robots
- Étape 15 : configuration du registre Docker temporaire pour les installations hors ligne
- Étape 16 : validation des prérequis de l’installation
- Manuel : Exécution de l'installation
- Post-installation
- Administration du cluster
- Gestion des produits
- Premiers pas avec le portail d'administration du cluster
- Migration d'un magasin d'objets d'un volume persistant vers des disques bruts
- Migration de High Availability Add-on du cluster vers une version externe
- Migration des données entre les librairies
- Migration d'un magasin d'objets intégré au cluster vers un magasin d'objets externe
- Migration du registre intégré au cluster vers un registre externe compatible OCI
- Basculer manuellement vers le cluster secondaire dans une configuration actif/passif
- Disaster Recovery : exécution d'opérations post-installation
- Conversion d'une installation existante en configuration multi-sites
- Recommandations pour mettre à niveau un déploiement actif/passif ou actif/actif
- Recommandations pour sauvegarder et restaurer un déploiement actif/passif ou actif/actif
- Rediriger vers le cluster principal le trafic pour les services non pris en charge
- Mise à l'échelle d'un déploiement à nœud unique (évaluation) vers un déploiement multi-nœuds (HA)
- Surveillance et alerte
- Migration et mise à niveau
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : Migration de Test Manager autonome
- Étape 9 : suppression du locataire par défaut
- Exécution d'une seule migration de locataire
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Mettre à niveau Automation Suite
- Téléchargement des packages d'installation et obtention de l'ensemble des fichiers sur le premier nœud de serveur
- Récupération de la dernière configuration appliquée à partir du cluster
- Mise à jour de la configuration du cluster
- Configuration du registre compatible OCI pour les installations hors ligne
- Exécution de la mise à niveau
- Exécution d'opérations post-mise à niveau
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Bonnes pratiques et maintenance
- Résolution des problèmes
- Comment résoudre les problèmes des services lors de l'installation
- Comment désinstaller le cluster
- Comment nettoyer les artefacts hors ligne pour améliorer l'espace disque
- Comment effacer les données Redis
- Comment activer la journalisation Istio
- Comment nettoyer manuellement les journaux
- Comment nettoyer les anciens journaux stockés dans le compartiment sf-logs
- Comment désactiver les journaux de diffusion pour AI Center
- Comment déboguer les installations d'Automation Suite ayant échoué
- Comment supprimer des images de l’ancien programme d’installation après la mise à niveau
- Comment désactiver le déchargement de la somme de contrôle txt
- Comment mettre à niveau Automation Suite 2022.10.10 et 2022.4.11 vers 2023.10.2
- Comment définir manuellement le niveau de journalisation d’ArgoCD sur Info
- Comment augmenter le stockage d’AI Center
- Comment générer la valeur pull_secret_value encodée pour les registres externes
- Comment résoudre les chiffrements faibles dans TLS 1.2
- Comment travailler avec les certificats
- Comment transférer les journaux d'application vers Splunk
- Comment nettoyer les images Docker inutilisées à partir des pods de registre
- Comment collecter les données d'utilisation de DU avec le magasin d'objets intégré au cluster (Ceph)
- Comment installer RKE2 SELinux dans des environnements isolés
- Comment nettoyer les anciennes sauvegardes différentielles sur un serveur NFS
- Impossible d'exécuter une installation hors ligne sur le système d'exploitation RHEL 8.4
- Erreur lors du téléchargement du bundle
- L'installation hors ligne échoue en raison d'un fichier binaire manquant
- Problème de certificat dans l'installation hors ligne
- La première installation échoue lors de la configuration de Longhorn
- Erreur de validation de la chaîne de connexion SQL
- Échec de la vérification des prérequis pour le module selinux iscsid
- Disque Azure non marqué comme SSD
- Échec après la mise à jour du certificat
- L'antivirus provoque des problèmes d'installation
- Automation Suite ne fonctionne pas après la mise à niveau du système d'exploitation
- Automation Suite requiert que backlog_wait_time soit défini sur 0
- Volume impossible à monter car il n'est pas prêt pour les charges de travail
- Échec de la collecte du journal du pack d'assistance
- La chaîne de connexion SQL de l’automatisation de test est ignorée
- Paramètres DNS non respectés par CoreDNS
- Perte de données lors de la réinstallation ou de la mise à niveau d'Insights après la mise à niveau d'Automation Suite
- Échec de la mise à niveau du nœud unique à l’étape Fabric
- Cluster défectueux après la mise à niveau automatisée à partir de la version 2021.10
- Échec de la mise à niveau en raison d’un Ceph défectueux
- RKE2 ne démarre pas en raison d'un problème d'espace
- Le volume ne peut pas être monté et reste à l'état de boucle d'attachement/détachement
- La mise à niveau échoue en raison d’objets classiques dans la base de données Orchestrator
- Cluster Ceph trouvé dans un état dégradé après une mise à niveau côte à côte
- Un composant Insights défectueux entraîne l’échec de la migration
- La mise à niveau du service échoue pour Apps
- Délais d'attente de mise à niveau sur place
- Migration du registre Docker bloquée lors de la suppression du PVC
- Échec de l’enregistrement d’AI Center après la mise à niveau vers la version 2023.10 ou une version ultérieure
- La mise à niveau échoue dans les environnements hors ligne
- Échec de la validation SQL lors de la mise à niveau
- Le pod d'instantané-contrôleur-crds dans l'état CrashLoopBackOff après la mise à niveau
- Erreur de mise à niveau/réinstallation du point de terminaison de l'API REST Longhorn
- La mise à niveau échoue en raison du remplacement des tailles de PVC Insights
- La mise à niveau du service échoue lors de l'exécution du script de pré-service
- Échec du chargement ou du téléchargement des données dans l'objectstore
- Le redimensionnement de la PVC ne répare pas Ceph
- Échec du redimensionnement du PVC objectstore
- Rook Ceph ou pod Looker bloqué dans l'état Init
- Erreur de pièce jointe du volume Ensembles d'états.
- Échec de la création de volumes persistants
- Échec de la compression des métriques en raison de blocs corrompus dans Thanos
- Définition d'un délai d'expiration pour les portails de gestion
- L'authentification ne fonctionne pas après la migration
- kinit : Impossible de trouver le KDC pour le domaine <AD Domain> lors de l'obtention des informations d'identification initiales
- Kinit : Keytab ne contient aucune clé appropriée pour *** lors de l'obtention des informations d'identification initiales
- L'opération GSSAPI a échoué en raison d'un code de statut non valide
- Alarme reçue pour l'échec de la tâche Kerberos-tgt-update
- Fournisseur SSPI : serveur introuvable dans la base de données Kerberos
- La connexion a échoué pour l'utilisateur AD en raison d'un compte désactivé
- Échec de connexion à ArgoCD
- Mettre à jour les connexions du répertoire sous-jacent
- Impossible d'obtenir l'image du bac à sable
- Les pods ne s'affichent pas dans l'interface utilisateur ArgoCD
- Échec de la sonde Redis
- Le serveur RKE2 ne démarre pas
- Secret introuvable dans l'espace de noms UiPath
- ArgoCD passe à l'état Progression (Progressing) après la première installation
- Services défectueux après la restauration ou l'annulation du cluster
- Pods bloqués dans Init:0/X
- Métriques Ceph-rook manquantes dans les tableaux de bord de surveillance
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- Échec de la configuration des alertes par e-mail après la mise à niveau
- Aucun problème sain en amont
- Échec de l'ajout de nœuds d'agent dans les environnements hors ligne
- L'accès au nom de domaine complet renvoie RBAC : erreur d'accès refusé
- Document Understanding n'est pas affiché sur la barre de gauche d'Automation Suite
- État Échec (Failed) lors de la création d'une session de labellisation des données
- État Échec (Failed) lors de la tentative de déploiement d'une compétence ML
- La tâche de migration échoue dans ArgoCD
- La reconnaissance de l'écriture manuscrite avec l'Extracteur de formulaires intelligents (Intelligent Form Extractor) ne fonctionne pas
- Échec du déploiement de la compétence ML en raison de l'expiration du jeton
- Exécution de la haute disponibilité avec Process Mining
- Échec de l’ingestion de Process Mining lors de la connexion à l’aide de Kerberos
- Après Disaster Recovery, Dapr ne fonctionne pas correctement pour Process Mining
- Configuration de Dapr avec Redis en mode cluster
- Impossible de se connecter à la base de données AutomationSuite_ProcessMining_Authentication à l'aide d'une chaîne de connexion au format pyodbc
- L'installation d'airflow échoue avec sqlalchemy.exc.ArgumentError: impossible d'analyser l'URL rfc1738 de la chaîne ''
- Comment ajouter une règle de table d'adresse IP pour utiliser le port SQL Server 1433
- Le certificat Automation Suite n'est pas approuvé depuis le serveur sur lequel CData Sync est en cours d'exécution
- Exécution de l'outil de diagnostic
- Utilisation du pack d'assistance Automation Suite
- Explorer les journaux
- Explorer la télémétrie résumée

Guide d'installation d'Automation Suite sur Linux
Étape 3 : étapes post-déploiement
Cette page fournit des instructions sur les opérations que vous pouvez effectuer après le déploiement d'Automation Suite sur AWS.
Validation de l'installation
- Sous CloudFormation > Piles (Stacks), vous pouvez trouver tous vos déploiements.
- Sélectionnez la pile que vous avez déployée : un statut CREATE_COMPLETE indique que le déploiement s'est terminé avec succès.
Mise à jour des certificats
Le processus d'installation génère des certificats auto-signés en votre nom. Par défaut, ces certificats sont conformes à la norme FIPS 140-2 et expirent après 1 825 jours, mais vous pouvez choisir l'une des périodes d'expiration suivantes au moment du déploiement : 90, 365, 730, 1 825 ou 3 650 jours.
Vous devez remplacer les certificats auto-signés par des certificats signés par une autorité de certification (CA) approuvée dès que l'installation est terminée. Si vous ne mettez pas à jour les certificats, l'installation cessera de fonctionner après la date d'expiration du certificat.
Si vous avez installé Automation Suite sur un hôte compatible FIPS 140-2 et que vous souhaitez mettre à jour les certificats, assurez-vous qu'ils sont compatibles avec FIPS 140-2.
Pour obtenir des instructions, consultez la Gestion des certificats.
Activation de FIPS 140-2
Après avoir terminé une installation d'Automation Suite à l'aide du modèle de déploiement AWS, vous pouvez activer FIPS 140-2 sur vos machines. Pour obtenir des instructions, consultez Sécurité et conformité.
Accéder au package d'installation
Dans les déploiements AWS, le package d'installation contenant tous les scripts pour les opérations post-déploiement est décompressé dans le répertoire /root/installer .
Accéder aux sorties du déploiement
-
Dans la pile que vous avez sélectionnée, sélectionnez l'onglet Sortie en haut. Sur cet onglet, vous devriez avoir accès à toutes les informations dont vous avez besoin pour les étapes suivantes.
-
Pour toutes les informations d'identification, vous pouvez y accéder via le lien vers les clés secrètes fourni dans le tableau. Sélectionnez le lien et accédez à Récupérer la valeur de la clé secrète pour les informations d'identification.
Clé (Key) Valeur (Value) Description ArgoCD https://alm.${CONFIG_CLUSTER_FQDN}Vous pouvez utiliser la console ArgoCD pour gérer les produits installés. Clé secrète ArgoCD < Voir le lien dans la console > Informations d'identification pour ArgoCD Clé secrète d'Automation Suite < Voir le lien dans la console > Informations d'identification pour le portail Automation Suite URL d'administration du cluster https://${CONFIG_CLUSTER_FQDN}/uipath-managementLe portail centralise les ressources requises pour terminer une installation d'Automation Suite et effectuer les opérations de post-installation courantes. URL d’Automation Suite https://${CONFIG_CLUSTER_FQDN}Portail Automation Suite Portail d'administration de l'hôte https://${CONFIG_CLUSTER_FQDN}Le portail hôte est l'endroit où les administrateurs système peuvent configurer l'instance Automation Suite. Les paramètres que vous configurez à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation. Clé secrète de l'administration de l'hôte < Voir le lien dans la console > Informations d'identification de l'administration de l'hôte Visite guidée de l'interface Visite guidée de l'interface L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes les zones d'Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au service et pages spécifiques à l'utilisateur. Rancher https://monitoring.${CONFIG_CLUSTER_FQDN}Automation Suite utilise Rancher pour fournir des outils de gestion de cluster prêts à l'emploi. Cela vous aide à gérer le cluster et à accéder à la surveillance et au dépannage. URL de surveillance du tableau de bord ( Grafana ) https://monitoring.${CONFIG_CLUSTER_FQDN}/dashboardL'URL vers les outils de surveillance (Grafana) du tableau de bord URL de surveillance Métriques (Prometheus) https://monitoring.${CONFIG_CLUSTER_FQDN}/metricsL'URL vers les outils de surveillance des métriques (Prometheus). URL de surveillance du gestionnaire d'alertes https://monitoring.${CONFIG_CLUSTER_FQDN}/alertmanagerL'URL vers les outils de surveillance Alertmanager.
Accéder au portail d'administration du cluster
Le portail d'administration du cluster est un emplacement centralisé où vous pouvez trouver toutes les ressources nécessaires pour terminer une installation d'Automation Suite et effectuer les opérations post-installation courantes. Pour plus de détails, consultez la section Premiers pas avec le portail d'administration du cluster.
Pour accéder au portail d'administration du cluster, procédez comme suit :
Accédez à l'URL suivante : https://${CONFIG_CLUSTER_FQDN}/uipath-management.
You do not need any credentials to access the Cluster Administration portal.
Accéder au portail Automation Suite
L'interface utilisateur à usage général d'Automation Suite sert de portail pour les administrateurs et les utilisateurs de l'organisation. Il s'agit d'une ressource commune au niveau de l'organisation à partir de laquelle chacun peut accéder à toutes les zones d'Automation Suite : pages d'administration, pages au niveau de la plate-forme, pages spécifiques au service et pages spécifiques à l'utilisateur.
Pour accéder à Automation Suite, procédez comme suit :
- Accédez à l'URL suivante :
https://{CONFIG_CLUSTER_FQDN}. - Passez à l'organisation par défaut (Default).
- Le nom d'utilisateur est orgadmin.
- Récupérez le mot de passe en sélectionnant le lien secrets fourni dans la table de sortie pour AutomationSuiteSecret. Accédez à Récupérer la valeur de la clé secrète pour les informations d'identification.
Accéder à l'administration de l'hôte
Le portail hôte est l'endroit où les administrateurs système configurent l'instance Automation Suite. Les paramètres configurés à partir de ce portail sont hérités par toutes vos organisations, et certains peuvent être remplacés au niveau de l'organisation.
Pour accéder à l'administration de l'hôte, procédez comme suit :
- Accédez à l'URL suivante :
https://{CONFIG_CLUSTER_FQDN}. - Passez à l'organisation Hôte (Host).
- Le nom d'utilisateur est admin.
- Récupérez le mot de passe en sélectionnant le lien secrets fourni dans la table de sortie pour HostAdministrationSecret. Accédez à Récupérer la valeur de la clé secrète pour les informations d'identification.
Accéder à ArgoCD
Vous pouvez utiliser la console ArgoCD pour gérer les produits installés.
Pour accéder à ArgoCD, procédez comme suit :
- Accédez à l'URL suivante :
https://alm.${CONFIG_CLUSTER_FQDN}. - Le nom d'utilisateur est admin si vous souhaitez utiliser le compte administrateur ArgoCD, ou argocdro si vous souhaitez utiliser le compte ArgoCD en lecture seule.
- Récupérez le mot de passe en sélectionnant le lien secrets fourni dans la table de sortie pour ArgoCdSecret. Accédez à Récupérer la valeur de la clé secrète pour les informations d'identification.
Accès aux outils de surveillance
Pour accéder aux outils de surveillance pour la première fois, connectez-vous en tant qu'administrateur avec les informations d'identification par défaut suivantes :
- Nom d’utilisateur : admin
- Mot de passe (Password) : pour récupérer le mot de passe, exécutez la commande suivante :
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
Pour mettre à jour le mot de passe par défaut utilisé pour l'authentification Dex lors de l'accès aux outils de surveillance, procédez comme suit.
- Exécutez la commande suivante en remplaçant
newpasswordpar votre nouveau mot de passe :password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" - Exécutez la commande suivante pour mettre à jour le mot de passe :
./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement./install-uipath.sh -i /opt/UiPathAutomationSuite/cluster_config.json -o ./output.json -f --accept-license-agreement
Accéder aux machines virtuelles du cluster
-
Accédez à EC2 et trouvez votre ou vos instance(s) Automation Suite selon que vous avez déployé un nœud unique ou multi-nœud.
-
Recherchez l’adresse IP publique du Bastion ou de l’instance à laquelle vous souhaitez vous connecter.

-
Ouvrez un terminal et utilisez SSH pour vous connecter au bastion.
ssh -i <path_to_private_key> <username>@<bastion_ip>ssh -i <path_to_private_key> <username>@<bastion_ip> -
Depuis bastion, vous pouvez accéder à d'autres nœuds via SSH à l'aide de la commande suivante. Le nom d'utilisateur doit être le même que celui utilisé pour se connecter au bastion.
ssh -i .ssh/private_key <username>@<node_address>ssh -i .ssh/private_key <username>@<node_address>
Exécution d'opérations de cluster
Les modèles fournissent des automatisations pour les opérations de cluster en exploitant les documents Systems Manager.
Using Systems Manager documents
Pour utiliser les documents Systems Manager, procédez comme suit :
-
Go to the Systems Manager service.

-
Dans le menu de gauche, sélectionnez Documents.

-
Dans l'onglet Propriétaire : moi , sélectionnez le document SSM que vous souhaitez exécuter.

-
Sélectionnez le bouton Exécuter l'automatisation .

-
Renseignez les paramètres et cliquez sur le bouton Exécuter .

UpdateAMIDocument
Description
Le document SSM crée une nouvelle version de modèle de lancement pour les groupes Automatic Scaling du serveur et de l'agent avec un ID d'AMI mis à jour.
Utilisation
Le document expose 2 paramètres :
ImageName(par exemple :RHEL-8.6*_HVM-20*) : si le paramètreImageNameest fourni et que l’AMI qui correspond àImageNamesera définie sur les groupes de mise à l’échelle automatique ;AmiId(par exemple :ami-032e5b6af8a711f30) : si cette option est fournie, leAmiIdprend le pas surImageNameet est défini sur les groupes de mise à l'échelle automatique.
Si vous n'avez pas utilisé d'AMI personnalisée au moment du déploiement, vous pouvez laisser les paramètres vides. Dans ce cas, le ImageName stocké dans le Parameter Store est utilisé comme valeur par défaut.
RegisterAiCenter
Description
Le document SSM enregistre AI Center auprès de l'installation externe Orchestrator fournie au moment du déploiement.
Utilisation
Le document expose un seul paramètre obligatoire : IdentityToken, qui est un jeton d'accès à l'installation généré par le service Identity externe. Étant donné que le jeton a une courte disponibilité, nous vous recommandons de le générer juste avant d’exécuter le document SSM. Pour obtenir des instructions, consultez la section Clé d'installation.
OnDemandBackup
Description
Crée un instantané du cluster Automation Suite. N'effectue pas de sauvegarde sur le serveur SQL.
Utilisation
Ce document SSM ne nécessite aucun paramètre.
Journal d'exécution
Pour vérifier les journaux du fichier, sélectionnez l’ ID de l’étape captureOnDemandBackup .

GetAllBackups
Description
Répertorie tous les instantanés disponibles dans le cluster Automation Suite.
Utilisation
Ce document SSM ne nécessite aucun paramètre.
Journal d'exécution
Pour consulter la liste des instantanés disponibles, sélectionnez l' ID de l'étape getSnapshotList .

OnDemandRestore
Description
Restaure le cluster Automation Suite en un instantané.
Utilisation
Le document SSM expose le paramètre SnapshotName . Pour obtenir un instantané, utilisez le document GetAllBackups et consultez les journaux.
Journal d'exécution
Pour afficher les journaux d'exécution, procédez comme suit :
-
Consultez le flux de restauration en sélectionnant Machines d’état.

-
Sélectionnez OnDemandRestoreStateMachine.

-
Sélectionnez le nom de l'exécution en cours.

-
Sélectionnez l'étape pour laquelle vous souhaitez vérifier les journaux d'exécution et recherchez l'élément
CommandInformation.CommandIddans la section de sortie et copiez-le.
-
Accédez au service Exécuter la commande .

-
In Command history, search for the command ID you copied earlier.

-
Sélectionnez l'ID de l'instance.

-
Dans la section de sortie, sélectionnez Journaux CloudWatch pour consulter les journaux complets.

Finalisation d'une mise à niveau
Après avoir effectué une mise à niveau du cluster Automation Suite, les déploiements de modèles AWS nécessitent quelques modifications pour garantir qu'un nouveau nœud rejoint correctement le cluster. Pour automatiser les modifications, nous vous recommandons d'utiliser le script dédié. Pour obtenir des instructions, consultez la documentation relative aux modèles de déploiement AWS.
- Validation de l'installation
- Mise à jour des certificats
- Activation de FIPS 140-2
- Accéder au package d'installation
- Accéder aux sorties du déploiement
- Accéder au portail d'administration du cluster
- Accéder au portail Automation Suite
- Accéder à l'administration de l'hôte
- Accéder à ArgoCD
- Accès aux outils de surveillance
- Accéder aux machines virtuelles du cluster
- Exécution des opérations de cluster
- Using Systems Manager documents
- UpdateAMIDocument
- RegisterAiCenter
- OnDemandBackup
- GetAllBackups
- OnDemandRestore
- Finalisation d'une mise à niveau