- 概要
- 要件
- インストール
- インストール後
- Automation Suite にアクセスする
- 証明書を管理する
- PVC のサイズを変更する
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- リソースが利用できないことの影響を受ける GPU ノード
- ワークロードの準備ができていないためボリュームをマウントできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- ArgoCD の読み取り専用アカウントにアクセスする際の問題
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
Automation Suite にアクセスする
kubectl コマンドを実行する前に、必ず kubectl を有効化してください。これにより、クラスターのパスワードと構成の詳細を取得するコマンドを実行できます。
kubectl を有効化するには、次のコマンドを実行します。
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。これらの証明書は 90 日で有効期限が切れるので、インストールが完了したら速やかに、信頼された証明機関 (CA) によって署名された証明書に置き換える必要があります。証明書を更新しないと、90 日後にインストールが停止します。
手順については、「証明書を管理する」をご覧ください。
Web ブラウザーでクラスターにアクセスしようとした際に、証明書が信頼できる認証機関からの証明書でない場合、ブラウザーに警告が表示されます。この問題は、ブラウザーを実行しているクライアント コンピューターにクラスターの SSL 証明書をインポートして信頼することで修正できます。
証明書を管理するには、次の手順に従います。
Cluster Administration ポータルには、Automation Suite のインストールを完了したり、インストール後の一般的な操作を実行したりするために必要なすべてのリソースが一元化されています。詳しくは、「Cluster Administration ポータルの利用を開始する」をご覧ください。
Cluster Administration ポータルにアクセスするには、次の手順に従います。
https://${CONFIG_CLUSTER_FQDN}/uipath-management
に移動します。一般的な用途で使用する Automation Suite ユーザー インターフェイスは、組織の管理者とユーザーの両方に対するポータルとして機能します。これは、誰もがすべての Automation Suite 領域 (管理ページ、プラットフォーム レベルのページ、製品固有ページ、およびユーザー固有ページ) にアクセスできる、組織レベルの共通リソースです。
Automation Suite にアクセスするには、次の手順に従います。
システム管理者は、ホスト ポータルで Automation Suite インスタンスを構成します。このポータルから構成した設定は、組織全体に継承され、一部は組織レベルで上書きできます。
ホスト管理にアクセスするには、次の手順に従います。
ArgoCD コンソールを使用して、インストールした製品を管理できます。
ArgoCD で実行する操作に応じて、2 種類のアカウントを使用してコンソールにアクセスできます。
- 基本シナリオでは読み取り専用アカウント
- 高度なシナリオでは管理者アカウント
ArgoCD の詳細と、アクセス方法については、「ArgoCD でクラスターを管理する」をご覧ください。
Automation Suite クラスターの監視スタックには、Prometheus、Grafana、Alert Manager、Longhorn ダッシュボードが含まれます。
このページでは、一連の監視シナリオについて説明します。
詳細については、Rancher Monitoring の使用に関する公式の Rancher ドキュメントをご覧ください。
Automation Suite 監視ツールには、次の URL を使用して個別にアクセスできます。
アプリケーション |
ツール |
URL |
例 |
---|---|---|---|
メトリック |
Prometheus |
|
|
ダッシュボード |
Grafana |
|
|
アラート管理 |
Alertmanager |
|
|
永続ブロック ストレージ |
Longhorn ダッシュボード |
|
|
監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。
- ユーザー名: admin
- パスワード: パスワードを取得するには、
次のコマンドを実行
します。
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
監視ツールへのアクセスに使用する既定のパスワードを更新するには、次の手順を実行します。
-
newpassword
を新しいパスワードに置き換えて、次のコマンドを実行します。password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
<cluster_config.json>
を構成ファイルのパスに置き換えて、次のコマンドを実行します。/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
以下のように、各サービスのデータベース接続文字列にアクセスできます。
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode