- Introdução
- Requisitos de rede
- Requisitos e instalação de um nó
- Requisitos e instalação de vários nós
- Pós-instalação
- Acesso ao AI Center
- Provisionamento de um tenant do AI Center
- Atualização dos certificados do Orchestrator e do Identity Server
- Redimensionamento de PVC
- Adição de um novo nó ao cluster
- Instalação offline de pacotes de ML
- Configuração do cluster
- Configuração da pós-instalação do FQDN
- Backup e restauração do cluster
- Uso da pilha de monitoramento
- Configuração de uma autenticação do Kerberos
- Provisionamento de uma GPU
- Uso do arquivo de configuração
- Agendamento de nós
- Migração e atualização
- Guia básico de solução de problemas
Acesso ao AI Center
A interface do usuário do AI Center de uso geral é usada como portal para administradores de organização e usuários da organização. É um recurso comum no nível de organização a partir do qual todos podem acessar todas as áreas do seu Automation Suite: páginas de administração, páginas em nível de plataforma, páginas específicas de serviço e páginas específicas do usuário.
Para acessar o AI Center, siga as seguintes etapas:
- Acesse o seguinte URL:
https://${CONFIG_CLUSTER_FQDN}/ai-app
. - Alterne para a organização do Host.
- Conecte-se ao host do tenant usando o usuário administrador.
- Uma lista de tenants para seu Orchestrator é exibida. Habilite o AI Center no tenant desejado clicando em ⁝ (botão de três pontos) e depois provisione (o provisionamento levará alguns segundos).
- Faça logoff e logon no tenant provisionado.
https://objectstore.${CONFIG_CLUSTER_FQDN}
uma vez com cada navegador que deseja usar para ser capaz de interagir com o armazenamento.
Antes de executar qualquer comando do kubectl, certifique-se de habilitar o kubectl. Isso permite que você execute comandos para recuperar senhas e detalhes de configuração para o cluster.
Para habilitar o kubectl, execute o seguinte comando:
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
Você pode usar o console do ArgoCD para gerenciar produtos instalados.
Para acessar o ArgoCD, siga as seguintes etapas:
- O URL é o seguinte:
https://alm.${CONFIG_CLUSTER_FQDN}
. - O nome de usuário é admin.
-
Para acessar a senha, execute o seguinte comando:
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
O ArgoCD é acessível em:
https://alm.<LB DNS>
https://alm.<LB DNS>
true
.
O Automation Suite usa o Rancher para fornecer ferramentas de gerenciamento de cluster prontas para usar. Isso ajuda você a gerenciar o cluster e acessar o monitoramento e a solução de problemas.
Consulte a Documentação do Rancher para obter mais detalhes.
Para acessar o console Rancher, siga as seguintes etapas:
- Acesse o seguinte URL:
https://monitoring.${CONFIG_CLUSTER_FQDN}
. - O nome de usuário é admin.
- Para acessar a senha, execute o seguinte comando:
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
O instalador gera e configura automaticamente um certificado autoassinado. Isso gera um alerta no navegador ao navegar nos produtos instalados e expira em 3 meses.
Recomendamos instalar um certificado obtido de uma autoridade de certificação.
Para recuperar os certificados atuais, execute o seguinte comando:
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
Para poder recuperar Habilidades ou chamar modelos a partir de seu robô, você precisa ter certeza de que a máquina com os robôs confia nos certificados do AI Center. Caso você esteja usando certificado autoassinado, faça a recuperação conforme explicado acima no armazenamento raiz confiável.