AI Center
2020.10
falso
Imagem de fundo do banner
AI Center
Última atualização 11 de mar de 2024

5. Execute o instalador do aplicativo do AI Fabric

Execute o instalador do aplicativo. Isso instalará os modelos AI Fabric e prontos para uso no caso de instalações sem ar.

Acessando o console administrativo

Vá até o console de administração; ele sempre será <machine-ip>:8800. É aí que a configuração do instalador do aplicativo ocorrerá. Ao ir para esse endereço, a página abaixo é exibida.


Clique em Continuar para a configuração. A janela abaixo é exibida.



Configure o DNS (opcional)

Se a máquina Linux tiver o DNS configurado e você quiser usar seu próprio certificado ao acessar o aplicativo do AI Fabric com base em um nome de domínio totalmente qualificado, essa tela de configuração permitirá que você o faça.

Insira o nome do host e carregue tanto a chave privada quanto o certificado SSL. Certifique-se de que o domínio seja acessível a partir da rede na qual você deseja acessar o AI Fabric nas portas 8800, 31443 e 31390. No caso de certificados de domínio, certifique-se de que o arquivo do pacote de certificados inclua todos os elementos da cadeia nessa ordem específica: certificado raiz, intermediário e de servidor. Além disso, se o certificado da chave pública não for emitido com uma chave pública de RSA de pelo menos 2048 bits, a validação será reprovada.

O formato do certificado é um arquivo .pem, e a chave privada é um arquivo .key. Os arquivos podem ser obtidos a partir do certificado .pfx.

Fazendo login no console do administrador

Após configurar o DNS na etapa acima (ou clicar em **Pular e continuar" para ignorar essa etapa), a seguinte página é exibida:



Insira sua senha da Etapa 4: Execute o instalador da infraestrutura do AI Fabric. Após ter feito logon com sucesso, será solicitado que você carregue um arquivo de licença:



Carregue o arquivo yaml que tenha sua licença do AI Fabric (entre em contato com seu representante do AI Fabric se você não tiver uma licença do AI Fabric).

Escolha o tipo de instalação

Instalação com lacuna de ar

Se você estiver seguindo a instalação com lacuna de ar, nesta etapa, é necessário carregar o pacote de instalação.

Clique no botão Escolher um pacote para carregar e selecione o arquivo aif_services extraído na etapa anterior.



Instalação online

Se você estiver seguindo a instalação online, clique no link na parte inferior da página que informa download AI Fabric from the internet

Configure o instalador

A próxima etapa é configurar o instalador usando a seguinte tela:



Os campos nesta página precisam ser preenchidos. Veja as explicações abaixo

Ingress

Host (IP ou FQDN) IP da máquina Linux. Se você configurou o DNS para essa máquina e concluiu a etapa Configure o DNS acima, insira o nome de domínio totalmente qualificado dessa máquina.

Banco de dados único vs. múltiplos bancos de dados

Basta selecionar a opção certa de acordo com o que você fez na etapa 2.

Sql

  • Host Digite o endereço IP do banco de dados SQL no qual você criou os bancos de dados na Etapa 2. Configuração do SQL.
  • Nome de usuário Digite o nome de usuário para o proprietário do banco de dados SQL.
  • Senha Insira a senha do banco de dados SQL.
    Observação: se você estiver usando bancos de dados do Azure, certifique-se de usar o FQDN para se conectar a eles. Pode ser um nome de domínio público ou privado (desde que o DNS esteja configurado), mas não funcionará se você estiver usando o IP privado documentado aqui: https://docs.microsoft.com/en-us/azure/private-link/private-endpoint-dns

Orchestrator

Endpoint Digite o endereço do Orchestrator com a porta 443. Não inclua http ou https. O endpoint do Orchestrator deve ser o nome do domínio <domain-name>:443.
Importante: certifique-se de incluir a porta 443 após o nome de domínio. Não incluir a porta é uma fonte comum de erros do usuário durante a instalação.

Veja nos exemplos abaixo armadilhas a serem evitadas.

Endpoint do Orchestrator inseridoCorreto
aifabric.orchestrator.cloudapp.azure.com:443
https://aifabric.orchestrator.cloudapp.azure.com
https://23.96.154:443
23.96.154:443

Servidor de Identidade

Só é necessário se o UiPath Identity Server for diferente do endpoint do Orchestrator.

Token de acesso do Identity Server

Esse é o token de identidade do Orchestrator. Para gerar esse token, acesse <orchestrator-address>/identityem um navegador. Certifique-se de que você esteja conectado ao tenant do host (em vez do tenant "padrão"). A página abaixo é exibida:


Se você vir uma página que não tem a navegação esquerda como acima, é provável que você esteja conectado ao tenant padrão. Certifique-se de que você esteja conectado como o tenant do host.

Agora, clique em Token de acesso à instalação, clique em Gerar token e use o ícone de dois cartões para copiar esse token para sua área de transferência.



Cole esse token no token de acesso da identidade do campo.

Importante: note que esse token expirará em uma hora. A configuração deve ser implantada imediatamente após você ter gerado o token, para reduzir o risco de problemas. Se você tiver que editar a configuração e reimplantá-la, certifique-se de gerar um novo token.

Verificações de simulação

Clique em Continuar na página de configuração. Você será levado a uma página com o título Verificações de simulação. Se todas as suas verificações de simulação forem aprovadas, você verá uma página como esta:



A única verificação de simulação que pode ser cautelosamente ignorada é Total Memory. De forma conservadora, a máquina deve ter, pelo menos, 52GB RAM. Para ver como o provisionamento de menos memória limita a capacidade do AI Fabric, veja a página Requisitos de hardware.

Verificações de simulação de solução de problemas

Se você não vir uma marca de seleção verde nas verificações de simulação, use esse guia para corrigir seus erros.

Verificação de simulação 
Verificação do OrchestratorVerifica se:
  • É possível se conectar ao domínio do Orchestrator no caminho /api/auth
  • Verifica se o Web.config está corretamente definido.
Solução: certifique-se de que as regras da rede estejam definidas, para que a máquina Linux possa se conectar ao Orchestrator. Verifique se o Web.config está corretamente definido em 3. Configure o Orchestrator.
Verificação do Identity ServerVerifica se podemos nos conectar ao servidor de identidade no caminho /identity.

Solução: certifique-se de que as regras da rede estejam definidas para que a máquina do Linux possa se conectar ao Identity Server (se for diferente do Orchestrator).

Validação do token de acesso do Identity ServerVerifica se o token de acesso é válido.

Solução: se você for aprovado na verificação do Identity Server, certifique-se de ter um token novo, pois a validade do token é de uma hora.

As verificações do Orchestrator e do Identity Server são reprovadas e você não tem um DNS externo

Se você não tiver um DNS externo por meio do qual o nome de domínio do Orchestrator ou o nome de domínio do Identity Server podem ser resolvidos, será necessária uma aplicação extra de um arquivo de configuração. Veja Solução de problemas avançada - Resolução de DNS

Verificações do banco de dadosVerifica se:
  • A conexão e as credenciais do SQL Server são válidas.
  • Verifica se o banco de dados existe
  • Verifica se o usuário recebeu a função db_owner para cada banco de dados.
Solução: certifique-se de que o SQL Server esteja permitindo as conexões de entrada em sua porta e que a autenticação do SQL Server esteja habilitada. A criação do banco de dados e a criação das funções adequadas é tratada automaticamente pelo script em 2. Configure o banco de dados.
Todas as verificações abaixo Disk Space foram reprovadas. Se você verificou as regras da rede/firewall para o Orchestrator e SQL Server, mas ainda estiver vendo todas as verificações relacionadas às conexões falhando serem reprovadas, pode ser devido a um problema de configuração da rede mais sutil, chamado de Mascaramento de IP. Geralmente isso é causado quando a máquina Linux e o Orchestrator/SQL Server estão em diferentes sub-redes. Se isso acontecer, execute:

sysctl -w net.ipv4.ip_forward=1

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Na máquina Linux e tente novamente as verificações de simulação.

Se você não for capaz de resolver a falha de verificação de simulação, entre em contato com o suporte e lhes envie um pacote de suporte. Veja Solução de problemas avançada - Pacote de suporte para obter instruções sobre como criar um.

Execução do instalador do aplicativo

Depois de todas as verificações de simulação terem sido aprovadas, clique em Continue. Você verá a seguinte página:


Esta página significa que o instalador do aplicativo do AI Fabric foi iniciado. Se todas as configurações tiverem sido definidas corretamente, essa executação deve durar de 20 a 30 minutos. Veja abaixo para produzir o log que mostrará se a instalação foi bem-sucedida.

Solução de problemas do instalador do aplicativo

Dica:

Em uma solução de problemas de alto nível, a instalação do aplicativo por conta própria (observe que também é possível enviar ao suporte técnico da UiPath apenas seu pacote de suporte; veja abaixo) envolve essas etapas:

  • Olhando para o log de provisionamento para determinar o que aconteceu. Execute kubectl logs -f provision-* para ver o log de provisionamento mais recente.
  • Corrija/edite sua configuração depois que você descobrir qual é o erro a partir dos logs.
  • Acione novamente uma provisão salvando a configuração, clicando em Go to new new version e, em seguida, clicando em Deploy

Execução de logs

Para ver os logs em execução, é possível usar a interface de linha de comandos do Kubernetes, pois o instalador do aplicativo é executado sobre o Kubernetes.

Para executar qualquer comando do Kubernetes, recarregue seu Shell do bash (uma vez por sessão de terminal) executando bash -l.

Toda vez que uma configuração é alterada e implantada (para a primeira configuração, a implantação é feita automaticamente; para a subsequente, é necessário salvar a configuração e clicar em Implantar), um novo trabalho é executado para instalar o aplicativo.

Para ver os logs em execução na máquina Linux, execute:

bash -l
kubectl get podsbash -l
kubectl get pods

você verá algo como isso:

aif-admin@aifabric-onprem-int0:~$ kubectl get pods
NAME                                  READY   STATUS             RESTARTS   AGE
...
...
provision-rmvfg                       0/1     Running            0          1maif-admin@aifabric-onprem-int0:~$ kubectl get pods
NAME                                  READY   STATUS             RESTARTS   AGE
...
...
provision-rmvfg                       0/1     Running            0          1m

A saída mostra um nome formatado como provision-<identifier>. Para ver o instalador do aplicativo em execução faça isto:

kubectl logs -f provision-rmvfgkubectl logs -f provision-rmvfg
Onde você substitui "rmvgf" por qualquer identificador exibido em seu terminal (ou então, basta digitar kubectl logs -f provision e clicar em Tab; isso concluirá automaticamente o identificador).

Isso mostrará os logs em execução (se o processo não tiver terminado), bem como os logs quando o processo tiver sido bem-sucedido ou encerrado. A maioria, se não todos, os usuários podem solucionar problemas sem ter que usar outra coisa além do comando acima.

Instalação bem-sucedida

Uma instalação bem-sucedida mostrará a captura de tela abaixo de 15 a 20 minutos após a aprovação nas verificações de simulação:



Se você vir essa tela, é possível prosseguir para a etapa 6. Verifique a instalação .

Problemas conhecidos

Dependendo de acionar uma instalação somente após você ter sido aprovado nas verificações de simulação, há apenas um problema conhecido que pode acontecer no instalador do AI Fabric. Se esse for o caso, você verá a seguinte saída do log:

...
Starting ai-helper deployment ...Release "ai-helper" does not exist. 
Installing it now.
Error: etcdserver: request timed outHelm installation failed for ai-helper in namespace aifabric. 
Exiting !!!onebox provisioning failed. 
Exiting !!!...
Starting ai-helper deployment ...Release "ai-helper" does not exist. 
Installing it now.
Error: etcdserver: request timed outHelm installation failed for ai-helper in namespace aifabric. 
Exiting !!!onebox provisioning failed. 
Exiting !!!
Esse é um problema intermitente do servidor etcd. Tente novamente a instalação acessando o console de administração em <ip>:8800, clicando em Config, colando um novo token do Identity Server, clicando em Continue to new version e, finalmente, clicando em Deploy.
Esse problema deve se resolver sozinho com até cinco tentativas de instalação. Se você enfrentar o mesmo problema (Error: etcdserver: request timed out) e novas tentativas não o resolverem, entre em contato com o suporte e crie um pacote de suporte.

Instale modelos prontos para uso (apenas isolado)

Para a instalação com lacuna de ar, você precisa baixar manualmente modelos prontos para uso e, em seguida, "instalá-los" em sua máquina do AI Fabric para poder usá-los. Para cada modelo que você deseja adicionar, haverá um arquivo tar de que você precisa para a sua máquina do AI Fabric. Uma vez na máquina do AI Fabric, basta executar os seguintes comandos para cada arquivo:

tar -zxvf formextractor-1.tar.gz
cd formextractor
nohup sudo ./setup.sh > formextractor.out 2>&1tar -zxvf formextractor-1.tar.gz
cd formextractor
nohup sudo ./setup.sh > formextractor.out 2>&1

Os logs serão acessíveis no arquivo formextract.out. Recomendamos usar o nohup para esse comando, pois a instalação pode levar até uma hora e isso evitaria qualquer problema devido à perda de conexão à máquina.

Solução de problemas avançada

Criação de um pacote de suporte

Para criar um pacote de suporte, acesse a UI do administrador (<machine-ip>:8800) e clique em Solução de problemas na barra de navegação superior. Clique no botão para gerar um novo pacote de suporte e, em seguida, baixe esse pacote. Quando você entrar em contato com o suporte, inclua no ticket esse arquivo (support-bundle.tar.gz).


Resolução de DNS

Conforme mencionado acima, esse problema surgirá durante as verificações de simulação. Como lembrete, esse problema ocorre quando não há DNS externo que resolva o domínio do Orchestrator ou o domínio do Identity Server.

Para resolver esse problema (observe que, se você for um usuário de Linux experiente, o problema não pode ser resolvido simplesmente adicionando entradas a /etc/hosts), precisaremos editar o configmap do cluster para que o cluster esteja ciente desse DNS. Para fazê-lo, é necessário executar o seguinte comando:
kubectl -n kube-system edit cm corednskubectl -n kube-system edit cm coredns

Ele abrirá um editor de VI com um arquivo com a seguinte aparência:

apiVersion: v1
data:
  Corefile: |
    .:53 {
        errors
        health
        ready
        kubernetes cluster.local in-addr.arpa ip6.arpa {
           pods insecure
           fallthrough in-addr.arpa ip6.arpa
           ttl 30
        }
        prometheus :9153
        forward . /etc/resolv.conf
        cache 30
        loop
        reload
        loadbalance
        }
    }
kind: ConfigMap
metadata:
  creationTimestamp: "2020-11-30T12:25:28Z"
  name: coredns
  namespace: kube-system
  resourceVersion: "17667708"
  selfLink: /api/v1/namespaces/kube-system/configmaps/coredns
  uid: 2bde7049-eda6-46eb-b523-beb8c421085fapiVersion: v1
data:
  Corefile: |
    .:53 {
        errors
        health
        ready
        kubernetes cluster.local in-addr.arpa ip6.arpa {
           pods insecure
           fallthrough in-addr.arpa ip6.arpa
           ttl 30
        }
        prometheus :9153
        forward . /etc/resolv.conf
        cache 30
        loop
        reload
        loadbalance
        }
    }
kind: ConfigMap
metadata:
  creationTimestamp: "2020-11-30T12:25:28Z"
  name: coredns
  namespace: kube-system
  resourceVersion: "17667708"
  selfLink: /api/v1/namespaces/kube-system/configmaps/coredns
  uid: 2bde7049-eda6-46eb-b523-beb8c421085f

Uma nova seção hosts precisa ser adicionada após o balanceamento de carga na seção Corefile (linha 19); é possível listar ali quantos DNS você quiser e adicionar fallthrough no final:

apiVersion: v1
data:
  Corefile: |
    .:53 {
        errors
        health
        ready
        kubernetes cluster.local in-addr.arpa ip6.arpa {
           pods insecure
           fallthrough in-addr.arpa ip6.arpa
           ttl 30
        }
        prometheus :9153
        forward . /etc/resolv.conf
        cache 30
        loop
        reload
        loadbalance
        hosts example.hosts orchestrator-dns.com {
          1.2.3.4 example.hosts
          5.6.7.8 orchestrator-dns.com
          fallthrough
        }
    }
kind: ConfigMap
metadata:
  creationTimestamp: "2020-11-30T12:25:28Z"
  name: coredns
  namespace: kube-system
  resourceVersion: "17667708"
  selfLink: /api/v1/namespaces/kube-system/configmaps/coredns
  uid: 2bde7049-eda6-46eb-b523-beb8c421085fapiVersion: v1
data:
  Corefile: |
    .:53 {
        errors
        health
        ready
        kubernetes cluster.local in-addr.arpa ip6.arpa {
           pods insecure
           fallthrough in-addr.arpa ip6.arpa
           ttl 30
        }
        prometheus :9153
        forward . /etc/resolv.conf
        cache 30
        loop
        reload
        loadbalance
        hosts example.hosts orchestrator-dns.com {
          1.2.3.4 example.hosts
          5.6.7.8 orchestrator-dns.com
          fallthrough
        }
    }
kind: ConfigMap
metadata:
  creationTimestamp: "2020-11-30T12:25:28Z"
  name: coredns
  namespace: kube-system
  resourceVersion: "17667708"
  selfLink: /api/v1/namespaces/kube-system/configmaps/coredns
  uid: 2bde7049-eda6-46eb-b523-beb8c421085f

Depois disso, o DNS será configurado e funcionará dentro do seu cluster.

Observação: certifique-se de que, após a edição, coredns seja um arquivo yaml adequado e não use a tabulação para recuos, mas apenas espaços.

Was this page helpful?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Logotipo branco da Uipath
Confiança e segurança
© 2005-2024 UiPath. All rights reserved.