
Notes de publication de Document Understanding
Date de publication : 26 juin 2025
Nous travaillons constamment pour améliorer votre expérience avec UiPath Document Understanding. Cette version apporte des améliorations de sécurité et des correctifs d’accessibilité afin de stabiliser le comportement de certaines des fonctionnalités disponibles présentées dans les projets modernes Document Understanding.
- Dans les environnements où Workload Identity est activé, les connexions SQL peuvent échouer au démarrage initial du pod. Cela génère une erreur lors du lancement d'une tâche d'importation dans des projets modernes Document Understanding.
- Si vous installez ou mettez à niveau votre environnement Automation Suite avec les projets modernes Document Understanding activés, vérifiez les erreurs de connexion SQL dans les journaux des pods. Si des journaux de pods présentent des échecs de connexion SQL, redémarrez ces pods pour résoudre le problème. Une fois la connexion rétablie, réimportez les documents. La tâche d'importation devrait ensuite s'achever avec succès.
-
Erratum - added October 17, 2025: Service deployments may occasionally be scheduled on CPU nodes rather than GPU nodes. While the services still function on CPU, performance is significantly degraded compared to GPU execution. As a workaround, you must manually configure the resource requests and limits in Argo for the
du-aimodelhost-2404objects as follows:resources: limits: cpu: '4' memory: 22Gi nvidia.com/gpu: '1' requests: cpu: '1' memory: 10Gi nvidia.com/gpu: '1'resources: limits: cpu: '4' memory: 22Gi nvidia.com/gpu: '1' requests: cpu: '1' memory: 10Gi nvidia.com/gpu: '1'Ce problème a été résolu dans la version 2024.10.5.
-
Erratum - added October 22, 2025: If you enable automatic certificate rotation using the command
uipathctl config token-signing-certificates automatic-key-management, you must then manually restart Document Understanding pods every 14 days.This beahvior occurs because Automation Suite manages the lifecycle of signing keys when automatic certificate rotation is active. This process includes rotating keys every 90 days and announcing new keys 14 days prior to rotation. Old keys are retained for 14 days post-rotation, and after which they are deleted.
As a workaround, you can manually restart deployments using the following commands:kubectl -n uipath rollout restart deploy kubectl -n uipath rollout restart stskubectl -n uipath rollout restart deploy kubectl -n uipath rollout restart stsAs an alternative, disable automatic rotation until a fix is released, using the following command:
uipathctl config token-signing-certificates automatic-key-management disableuipathctl config token-signing-certificates automatic-key-management disable