- 概要
- 要件
- インストール
- インストール後
- クラスターの管理
- 監視とアラート機能
- 移行とアップグレード
- 製品固有の設定
- ベスト プラクティスとメンテナンス
- トラブルシューティング
- インストール時にサービスをトラブルシューティングする方法
- クラスターをアンインストールする方法
- オフライン成果物をクリーンアップしてディスク領域を改善する方法
- Redis データをクリアする方法
- Istio ログを有効化する方法
- ログを手動でクリーンアップする方法
- sf-logs バンドルに保存されている古いログをクリーンアップする方法
- AI Center のストリーミング ログを無効化する方法
- 失敗した Automation Suite インストールをデバッグする方法
- アップグレード後に古いインストーラーからイメージを削除する方法
- Longhorn のスナップショットを自動的にクリーンアップする方法
- TX チェックサム オフロードを無効化する方法
- ArgoCD のログ レベルを手動で Info に設定する方法
- 外部レジストリーのエンコードされたpull_secret_valueを生成する方法
- TLS 1.2 で弱い暗号に対処する方法
- RHEL 8.4 OS でオフライン インストールを実行できない
- バンドルのダウンロード中のエラー
- バイナリがないため、オフライン インストールが失敗する
- オフライン インストールでの証明書の問題
- Longhorn のセットアップ中に最初のインストールが失敗する
- SQL 接続文字列の検証エラー
- selinux iscsid モジュールの前提条件の確認が失敗する
- Azure ディスクが SSD としてマークされない
- 証明書の更新後のエラー
- ウイルス対策が原因でインストールの問題が発生する
- OS のアップグレード後に Automation Suite が動作しない
- Automation Suite で backlog_wait_time を 0 に設定する必要がある
- リソースが利用できないことの影響を受ける GPU ノード
- ワークロードの準備ができていないためボリュームをマウントできない
- 管理ポータルのタイムアウト期間を設定する
- 基になるディレクトリ接続を更新する
- 移行後に認証が機能しない
- Kinit: Cannot find KDC for realm <AD Domain> while getting initial credentials
- kinit: Keytab contains no suitable keys for *** while getting initial credentials
- 無効なステータス コードが原因で GSSAPI 操作が失敗した
- Alarm received for failed kerberos-tgt-update job
- SSPI Provider: Server not found in Kerberos database
- アカウントが無効なため AD ユーザーのログインに失敗した
- ArgoCD へのログインに失敗した
- サンドボックス イメージを取得できない
- ポッドが ArgoCD UI に表示されない
- Redis プローブの障害
- RKE2 サーバーの起動に失敗する
- UiPath 名前空間でシークレットが見つからない
- 初回インストール後に ArgoCD が進行中ステートになる
- ArgoCD の読み取り専用アカウントにアクセスする際の問題
- MongoDB ポッドが CrashLoopBackOff になるか、削除後に PVC プロビジョニングの保留中になる
- クラスターの復元またはロールバック後にサービスが異常になる
- Init:0/X でポッドがスタックする
- Prometheus が CrashloopBackoff ステートにあり、メモリ不足 (OOM) エラーを伴う
- Ceph-rook のメトリックが監視ダッシュボードに表示されない
- Automation Suite 診断ツールを使用する
- Automation Suite サポート バンドル ツールを使用する
- ログを確認する
手順 3: デプロイ後の手順
インストール プロセスによって、ユーザーに代わって自己署名証明書が生成されます。これらの証明書は FIPS 140-2 に対応しており、90 日で有効期限が切れるので、インストールが完了したら速やかに、信頼された証明機関 (CA) によって署名された証明書に置き換える必要があります。証明書を更新しないと、90 日後にインストールが動作を停止します。
Automation Suite を FIPS 140-2 が有効化されたホストにインストールした後で証明書を更新する場合は、その証明書が FIPS 140-2 に対応していることを確認してください。
手順については、「証明書を管理する」をご覧ください。
GCP のデプロイ テンプレートを使用して Automation Suite のインストールが完了したら、お使いのマシンで FIPS 140-2 を有効化できます。手順については、「セキュリティとコンプライアンス」をご覧ください。
この出力により、スイートやクラスターにアクセスするために必要な情報が得られます。
次の表で、値について説明します。
キー |
説明 |
---|---|
|
インストールに指定した完全修飾ドメイン名 (FQDN)。必ず DNS 構成時と同じ FQDN を使用してください。 DNS を構成する手順については、以下をご覧ください。 |
|
DNS 構成に使用するロード バランサーの IP アドレス。 |
|
SSH を介してクラスターにアクセスするために必要となる踏み台仮想マシンの IP アドレス。 |
|
デプロイ内の全リソースの名前に含まれるデプロイ ID。 |
|
データベースの資格情報を含むシークレットの URL。 |
|
Automation Suite ポータルのホスト組織の資格情報を含むシークレットの URL。 |
|
Automation Suite ポータルのホスト組織の資格情報を含むシークレットの URL。 |
|
インストールされた製品の管理に使用する ArgoCD コンソールの資格情報を含むシークレットの URL。 |
|
Longhorn 監視ツールの URL:
https://monitoring.${var.lb_fqdn} |
|
Grafana 監視ツールの URL:
https://monitoring.${var.lb_fqdn}/grafana |
|
Prometheus 監視ツールの URL:
https://monitoring.${var.lb_fqdn}/prometheus |
|
Alertmanager 監視ツールの URL:
https://monitoring.${var.lb_fqdn}/alertmanager |
Cluster Administration ポータルには、Automation Suite のインストールを完了したり、インストール後の一般的な操作を実行したりするために必要なすべてのリソースが一元化されています。詳しくは、「Cluster Administration ポータルの利用を開始する」をご覧ください。
Cluster Administration ポータルにアクセスするには、次の手順に従います。
https://${CONFIG_CLUSTER_FQDN}/uipath-management
に移動します。サービスにアクセスするには、DNS が構成されている必要があります。詳細は、シングルノードの評価設定での「DNS を構成する」またはマルチノードの高可用性対応の運用設定での「DNS を構成する」をご覧ください。
目的がテストのみである場合は「クラスターにアクセスするようにクライアント マシンを構成する」の手順に従うこともできます。
自己署名証明書を使用する場合、次の画像のような証明書のエラーが発生する可能性があります。
[Proceed to…] をクリックし、シングルノード評価設定での「証明書を構成する」またはマルチノードの高可用性対応の運用設定での「証明書を構成する」の説明に従い、クラスター証明書を更新します。
https://<fqdn>
よりアクセスできます。資格情報は、次の URL で提供されるシークレットにより取得できます。
- ホスト組織の URL:
as_host_credentials
- 既定の組織の URL:
as_default_credentials
https://alm.<fqdn>
よりアクセスできます。資格情報は、argocd_credentials
の URL で提供されるシークレットにより取得できます。
監視ツールに初めてアクセスする場合、管理者として次の既定の資格情報でログインします。
- ユーザー名: admin
- パスワード: パスワードを取得するには、
次のコマンドを実行
します。
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
監視ツールへのアクセスに使用する既定のパスワードを更新するには、次の手順を実行します。
-
newpassword
を新しいパスワードに置き換えて、次のコマンドを実行します。password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
<cluster_config.json>
を構成ファイルのパスに置き換えて、次のコマンドを実行します。/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement