ai-center
2021.10
false
UiPath logo, featuring letters U and I in white
Fora do período de suporte
Guia do usuário do AI Center
Automation CloudAutomation SuiteStandalone
Last updated 11 de nov de 2024

Solução de problemas independente do AI Center

Esta seção fornece Informações sobre solução de problemas para o AI Center no ambiente independente.

As seções abaixo são específicas para o AI Center.

Importante: a instalação autônoma do AI Center usa o mesmo instalador do Automation Suite. Algumas páginas da seção de solução de problemas autônoma do AI Center podem levar à página correspondente no Automation Suite. Nessa situação, os passos são os mesmos nas duas situações e não há particularidades no procedimento específico para AI Center.

Certifique-se de seguir o procedimento adequado para suas necessidades.

Token de identidade expirado

Description

Em alguns casos, quando a instalação do AI Center leva mais de uma hora (geralmente durante instalações isoladas), o token inicial do Orchestrator fornecido no arquivo input.json expira e o registro do AI Center com o Identity Server falha. Siga as etapas abaixo para recuperá-lo.

Etapas de recuperação

  1. Faça login no https://alm.<LB DNS> usando o nome de usuário admin. Para obter a senha, execute o seguinte comando:
    kubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -dkubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -d
  2. Acesse o ArgoCD e clique no bloco do aicenter.


  3. Clique em DETALHES DO APLICATIVO e acesse a aba Manifesto.
  4. Na aba Manifesto, clique em Editar.
  5. Obtenha o novo token de identidade atualizando o campo accessToken na aba Manifesto e clique em Salvar.


A sincronização começa automaticamente e é concluída.

Mensagem: curl: (92) HTTP/2 fluxo 0 não foi fechado corretamente: HTTP_1_1_REQUIED (errr 13)

Description

A seguinte mensagem de erro pode ocorrer durante a instalação autônoma do AI Center: curl: (92) HTTP/2 stream 0 was not closed cleanly: HTTP_1_1_REQUIRED (err 13).

Solução

Certifique-se de estar usando o TLS 1.2 e HTTP/2 antes de prosseguir com a instalação.

Como recriar bancos de dados

Se houver um problema com seus bancos de dados, você pode recriá-los do zero diretamente após a instalação.

Você pode fazê-lo executando um comando SQL para descartar todos os bancos de dados e recriá-los da seguinte forma:

USE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GOUSE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GO

O instalador não pode conectar-se ao ArgoCD para verificar se a senha foi redefinida

Description

Esse problema pode ocorrer durante a instalação. O instalador pode falhar com o erro semelhante abaixo.

appproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log inappproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log in

Solução 1

Verifique todos os subdomínios necessários e certifique-se de que estejam configurados corretamente e sejam roteáveis como:

getent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniqgetent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
Importante: substitua automationsuite.mycompany.com pelo FQDN do cluster.

Se os comandos/linhas acima não retornarem um endereço IP roteável, o subdomínio necessário para o AI Center não será configurado corretamente.

Observação:

Esse erro é encontrado quando o DNS não é público.

Você precisa adicionar a Zona DNS privada (para o Azure) ou o Route 53 (para AWS).

Se os comandos acima retornarem o endereço IP adequado, siga as etapas abaixo.

Solução 2

  1. Exclua o namespace ArgoCD executando o seguinte comando:
    export KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocdexport KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocd
  2. Run the following command to verify:
    kubectl get namespacekubectl get namespace

Não deve aparecer o namespace ArgoCD no resultado deste comando.

Observação: depois que o namespace ArgoCD for excluído, continue com a instalação.

Problemas ao acessar o AI Center

Para problemas relacionados com o acesso ao AI Center, siga as etapas das seguintes seções:

Observação: caso você esteja usando o certificado autoassinado, você também precisará visitar o URL https://objectstore.${CONFIG_CLUSTER_FQDN} uma vez com cada navegador que deseja usar para ser capaz de interagir com o armazenamento.

Habilitação do AI Center no cluster restaurado

Após restaurar um cluster, siga as seguintes etapas.
  1. Conecte-se ao cluster restaurado.
  2. Exclua os segredos existentes.
    1. Liste os segredos:
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Exclua os seguintes segredos:
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Substitua XXXXX pelos caracteres listados na etapa 2b.
    3. Obtenha o nome do token padrão e exclua-o:
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Acesse o ArgoCD e sincronize o aplicativo do AI Center.
  4. Reinicie todos os serviços relacionados ao AI Center:
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Habilitação do AI Center no cluster restaurado

Após restaurar um cluster, siga as seguintes etapas.
  1. Conecte-se ao cluster restaurado.
  2. Exclua os segredos existentes.
    1. Liste os segredos:
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Exclua os seguintes segredos:
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Substitua XXXXX pelos caracteres listados na etapa 2b.
    3. Obtenha o nome do token padrão e exclua-o:
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Acesse o ArgoCD e sincronize o aplicativo do AI Center.
  4. Reinicie todos os serviços relacionados ao AI Center:
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.