- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バケットに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で Backlog_wait_time を 1 に設定する必要がある
- ワークロードの準備ができていないためボリュームをマウントできない
- インストールおよびアップグレード中に RKE2 が失敗する
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後にログインできない
- Kinit: Cannot Find KDC for Realm <AD Domain> While Getting Initial Credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- GSSAPI operation failed with error: An invalid status code was supplied (Client's credentials have been revoked).
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- Login Failed for User <ADDOMAIN><aduser>. Reason: The Account Is Disabled.
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初期インストール後、ArgoCD アプリが Progressing ステートになる
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- Unexpected inconsistency; run fsck manually
- クラスターの復元後に MongoDB またはビジネス アプリケーションの機能が低下する
- self-heal-operator および sf-k8-utils リポジトリが見つからない
- クラスターの復元またはロールバック後にサービスが異常になる
- RabbitMQ ポッドが CrashLoopBackOff でスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- プロキシ環境でポッドが FQDN と通信できない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドルを使用する
- ログを確認する
Automation Suite インストール ガイド
手順 3: デプロイ後の手順
このページでは、Automation Suite を AWS にデプロイした後に実行できる操作について説明します。
- [CloudFormation] > [Stacks] の下で、すべてのデプロイを確認できます。
- デプロイしたスタックをクリックすると、[CREATE_COMPLETE] のステータスにより、デプロイが正常に完了したことが示されます。
インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。既定では、この証明書は 1825 日後に有効期限が切れますが、デプロイ時に 90 日、365 日、730 日、1825 日、3650 日のいずれかの有効期限を選択できます。
自己署名証明書のインストールが完了したら速やかに、信頼された証明機関 (CA) によって署名された証明書に置き換える必要があります。証明書を更新しないと、証明書の有効期限後にインストールが停止します。
手順については、「証明書を管理する」をご覧ください。
/root/installer
ディレクトリ内に解凍されます。
一般的な用途での Automation Suite ユーザー インターフェイスは、組織の管理者とユーザーの両方に対するポータルとして機能します。これは、誰もがすべての Automation Suite 領域 (管理ページ、プラットフォーム レベルのページ、サービス固有ページ、およびユーザー固有ページ) にアクセスできる、組織レベルの共通リソースです。
Automation Suite にアクセスするには、次の手順に従います。
- URL:
https://{CONFIG_CLUSTER_FQDN}
に移動します。 - 既定の組織に切り替えます。
- ユーザー名は orgadmin です。
- AutomationSuiteSecret の出力表に示されているシークレットのリンクをクリックして、パスワードを取得します。[Retrieve Secret Value] に移動して、資格情報のシークレット値を取得します。
システム管理者は、ホスト ポータルで Automation Suite インスタンスを構成します。このポータルから構成した設定は、組織全体に継承され、一部は組織レベルで上書きできます。
ホスト管理にアクセスするには、次の手順に従います。
- URL:
https://{CONFIG_CLUSTER_FQDN}
に移動します。 - Host 組織に切り替えます。
- ユーザー名は admin です。
- HostAdministrationSecret の出力表に示されているシークレットのリンクをクリックして、パスワードを取得します。[Retrieve Secret Value] に移動して、資格情報のシークレット値を取得します。
ArgoCD コンソールを使用して、インストールした製品を管理できます。
ArgoCD にアクセスするには、次の手順に従います。
- URL:
https://alm.${CONFIG_CLUSTER_FQDN}
に移動します。 - ユーザー名は、ArgoCD の管理者アカウントを使用する場合は admin、ArgoCD の読み取り専用アカウントを使用する場合は argocdro です。
- ArgoCdSecret の出力表に示されているシークレットのリンクをクリックして、パスワードを取得します。[Retrieve Secret Value] に移動して、資格情報のシークレット値を取得します。
Automation Suite では、Rancher を使用してすぐに使えるクラスター管理ツールを提供します。これにより、クラスターを管理し、監視やトラブルシューティングにアクセスすることができます。
詳細については、Rancher のドキュメントをご覧ください。
Automation Suite での Rancher Monitoring の使用方法の詳細については、「監視スタックを使用する」をご覧ください。
Rancher コンソールにアクセスするには、次の手順に従います。
テンプレートを使用すると、Systems Manager ドキュメントを利用してクラスター操作を自動化できます。
説明
SSM ドキュメントにより、サーバーおよびエージェントの Auto Scaling グループ用の新しいバージョンの起動テンプレートが、更新された AMI ID で作成されます。
使用状況
このドキュメントでは、次の 2 つのパラメーターが公開されます。
ImageName
(例:RHEL-8.3*_HVM-20*
) –ImageName
パラメーターが指定されている場合、ImageName
と一致する AMI が Auto Scaling グループに設定されます。AmiId
(例:ami-032e5b6af8a711f30
) – 指定すると、AmiId
がImageName
よりも優先され、Auto Scaling グループに設定されます。
ImageName
が既定値として使用されます。