Automation Suite
2023.10
バナーの背景画像
EKS/AKS の Automation Suite のインストール ガイド
最終更新日 2024年4月19日

トラブルシューティング

Automation Suite ロボットの健全性チェックが失敗する

説明

AKS の Automation Suite をインストールした後に、Automation Suite ロボット ポッドの健全性ステータスを確認すると、異常なステータス「[POD_UNHEALTHY] Pod asrobots-migrations-cvzfn in namespace uipath is in Failed status ([POD_UNHEALTHY] 名前空間 uipath 内のポッド asrobots-migrations-cvzfn が失敗ステータスにあります。)」が返されます。

潜在的な問題

ごくまれに、Orchestrator と Automation Suite ロボットのデータベースの移行が同時に実行されることがあります。この場合、Automation Suite ロボットのデータベースの移行が失敗します。Argo CD では、2 つの移行ポッド (「正常」ステータスのポッドが 1 つと「異常」ステータスのポッドが 1 つ) が表示されます。
docs image

解決策

Automation Suite ロボットのデータベースの移行が自動的にリトライされ、正常な状態になります。ただし、Argo CD ではステータスが更新されません。「異常」ステータスは無視してかまいません。

カスタム ノード taint を有効化すると uipath 名前空間のポッドがスタックする

説明

カスタム ノード taint が有効化されている場合、uipath 名前空間内のポッドが実行されません。 ポッドは、EKS 環境にポッド トレレーションを挿入する adminctl Webhook と通信できません。

解決策

この問題を解決するには、クラスター CIDR または 0.0.0.0/0 から admctl Webhook へのトラフィックを許可するネットワーク ポリシーを作成します。
kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: allow-all-ingress-to-admctl
  namespace: uipath
spec:
  podSelector:
    matchLabels:
      app: admctl-webhook
  ingress:
    - from:
        - ipBlock:
            cidr: <cluster-pod-cdr> or "0.0.0.0/0"kind: NetworkPolicy
apiVersion: networking.k8s.io/v1
metadata:
  name: allow-all-ingress-to-admctl
  namespace: uipath
spec:
  podSelector:
    matchLabels:
      app: admctl-webhook
  ingress:
    - from:
        - ipBlock:
            cidr: <cluster-pod-cdr> or "0.0.0.0/0"

プロキシ環境でポッドが FQDN と通信できない

説明

プロキシ環境でポッドが FQDN と通信できず、次のエラーが表示されます。

System.Net.Http.HttpRequestException: The proxy tunnel request to proxy 'http://<proxyFQDN>:8080/' failed with status code '404'.System.Net.Http.HttpRequestException: The proxy tunnel request to proxy 'http://<proxyFQDN>:8080/' failed with status code '404'.

解決策

この問題を修正するには、以下の例に示すように、ServiceEntry を作成する必要があります。
apiVersion: networking.istio.io/v1beta1
kind: ServiceEntry
metadata:
  name: proxy
  namespace: uipath
spec:
  hosts:
  - <proxy-host>
  addresses:
  - <proxy-ip>/32
  ports:
  - number: <proxy-port>
    name: tcp
    protocol: TCP
  location: MESH_EXTERNALapiVersion: networking.istio.io/v1beta1
kind: ServiceEntry
metadata:
  name: proxy
  namespace: uipath
spec:
  hosts:
  - <proxy-host>
  addresses:
  - <proxy-ip>/32
  ports:
  - number: <proxy-port>
    name: tcp
    protocol: TCP
  location: MESH_EXTERNAL

Automation Suite ロボットのプロビジョニングが失敗する

説明

このエラーは、主に NFS プロトコルで Azure Files を使用した FIPS 対応ノードで発生します。

AKS の Automation Suite のインストール中に、Automation Suite ロボットの PVC asrobots-pvc-package-cache の作成が失敗します。

潜在的な問題

これは、AKS クラスターが Azure Files に接続できないために発生します。

たとえば、次のエラー メッセージが表示される場合があります。

failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}

解決策

この問題を解決するには、Automation Suite に Azure リソースへのアクセス権を付与する必要があります。

  1. Azure で、AKS リソース グループに移動し、目的の仮想ネットワーク ページを開きます。 たとえば、この場合、仮想ネットワークは ci-asaks4421698 です。
  2. [サブネット] リストから、目的のサブネットを選択します。たとえば、この場合、サブネットは ci-asaks4421698 です。
  3. サブネット リストの一番上にある [ユーザーを管理する] をクリックします。 [アクセス制御] ページが開きます。
  4. [Add role assignment] をクリックします。
  5. ネットワーク コントリビューター ロールを検索します。
  6. [マネージド ID] を選択します。
  7. [メンバー] タブに切り替えます。
  8. [マネージド ID] を選択し、[Kubernetes Service] を選択します。
  9. AKS クラスターの名前を選択します。
  10. [Review and Assign] をクリックします。

v2023.10 へのアップグレード後に AI Center をプロビジョニングできない

説明

v2023.4.3 から v2023.10 にアップグレードすると、AI Center のプロビジョニングで問題が発生します。

システムに次の例外が表示され、テナントの作成が失敗します。 "exception":"sun.security.pkcs11.wrapper.PKCS11Exception: CKR_KEY_SIZE_RANGE

解決策

この問題を解決するには、ai-trainer のデプロイで、ロールアウトの再起動を実行する必要があります。これを行うには、次のコマンドを実行します。
kubectl -n uipath rollout restart deploy ai-trainer-deploymentkubectl -n uipath rollout restart deploy ai-trainer-deployment

プロキシ設定がある場合に Automation Hub と Apps を起動できない

説明

プロキシ設定を使用する場合、Automation Hub や Apps を起動しようとすると問題が発生する場合があります。

解決策

この問題を修正するには、次の手順に従います。

  1. 実行中のクラスターから既存の coredns 構成マップをキャプチャします。
    kubectl get configmap -n kube-system coredns -o yaml > coredns-config.yamlkubectl get configmap -n kube-system coredns -o yaml > coredns-config.yaml
  2. coredns-config.yaml ファイルを編集して、fqdn 書き換えを構成に追加します。
    1. 構成マップの名前を coredns-custom に変更します。
    2. 以下のコード ブロックを coredns-config.yaml ファイルに追加します。 コード ブロックが kubernetes cluster.local in-addr.arpa ip6.arp 行の前に来ていることを確認してください。
      rewrite stop {
                  name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
              }rewrite stop {
                  name exact <cluster-fqdn> istio-ingressgateway.istio-system.svc.cluster.local
              }
    3. <cluster-fqdn> を実際の値に置き換えます。
    これらの手順を完了すると、ファイルは次のサンプルのようになります。
    apiVersion: v1
    data:
      Corefile: |
        .:53 {
            errors
            log
            health
            rewrite stop {
                name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
            }
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
            }
            prometheus :9153
            forward . /etc/resolv.conf
            cache 30
            loop
            reload
            loadbalance
        }
    kind: ConfigMap
    metadata:
      name: coredns-custom
      namespace: kube-systemapiVersion: v1
    data:
      Corefile: |
        .:53 {
            errors
            log
            health
            rewrite stop {
                name exact mycluster.autosuite.com istio-ingressgateway.istio-system.svc.cluster.local
            }
            kubernetes cluster.local in-addr.arpa ip6.arpa {
              pods insecure
              fallthrough in-addr.arpa ip6.arpa
            }
            prometheus :9153
            forward . /etc/resolv.conf
            cache 30
            loop
            reload
            loadbalance
        }
    kind: ConfigMap
    metadata:
      name: coredns-custom
      namespace: kube-system
  3. coredns-custom 構成マップを作成します。
    kubectl apply -f coredns-config.yamlkubectl apply -f coredns-config.yaml
  4. kube-system 名前空間の coredns デプロイで、ボリューム参照を coredns から coredns-custom に置き換えます。
    volumes:
      - emptyDir: {}
        name: tmp
      - configMap:
          defaultMode: 420
          items:
          - key: Corefile
            path: Corefile
          name: coredns-custom
        name: config-volumevolumes:
      - emptyDir: {}
        name: tmp
      - configMap:
          defaultMode: 420
          items:
          - key: Corefile
            path: Corefile
          name: coredns-custom
        name: config-volume
  5. coredns デプロイを再起動し、coredns ポッドが問題なく起動して実行されていることを確認します。
    kubectl rollout restart deployment -n kube-system corednskubectl rollout restart deployment -n kube-system coredns
  6. これで、Automation Hub と Apps を起動できるようになります。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.