ai-center
2022.4
true
UiPath logo, featuring letters U and I in white
Guia de instalação do AI Center
Automation CloudAutomation SuiteStandalone
Last updated 6 de jun de 2024

Solução de problemas independente do AI Center

Esta seção fornece Informações sobre solução de problemas para o AI Center no ambiente independente.

As seções abaixo são específicas para o AI Center.

Importante: a instalação autônoma do AI Center usa o mesmo instalador do Automation Suite. Algumas páginas da seção de solução de problemas autônoma do AI Center podem levar à página correspondente no Automation Suite. Nessa situação, os passos são os mesmos nas duas situações e não há particularidades no procedimento específico para AI Center.

Certifique-se de seguir o procedimento adequado para suas necessidades.

Token de identidade expirado

Description

Em alguns casos, quando a instalação do AI Center leva mais de uma hora (geralmente durante instalações isoladas), o token inicial do Orchestrator fornecido no arquivo input.json expira e o registro do AI Center com o Identity Server falha. Siga as etapas abaixo para recuperá-lo.

Etapas de recuperação

  1. Faça login no https://alm.<LB DNS> usando o nome de usuário admin. Para obter a senha, execute o seguinte comando:
    kubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -dkubectl -n argocd get secret argocd-admin-password -o jsonpath={.data.password} | base64 -d
  2. Acesse o ArgoCD e clique no bloco do aicenter.


  3. Clique em DETALHES DO APLICATIVO e acesse a aba Manifesto.
  4. Na aba Manifesto, clique em Editar.
  5. Obtenha o novo token de identidade atualizando o campo accessToken na aba Manifesto e clique em Salvar.


A sincronização começa automaticamente e é concluída.

Mensagem: curl: (92) HTTP/2 fluxo 0 não foi fechado corretamente: HTTP_1_1_REQUIED (errr 13)

Description

A seguinte mensagem de erro pode ocorrer durante a instalação autônoma do AI Center: curl: (92) HTTP/2 stream 0 was not closed cleanly: HTTP_1_1_REQUIRED (err 13).

Solução

Certifique-se de estar usando o TLS 1.2 e HTTP/2 antes de prosseguir com a instalação.

Como recriar bancos de dados

Se houver um problema com seus bancos de dados, você pode recriá-los do zero diretamente após a instalação.

Você pode fazê-lo executando um comando SQL para descartar todos os bancos de dados e recriá-los da seguinte forma:

USE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GOUSE [master]
ALTER DATABASE [AutomationSuite_AICenter] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
DROP DATABASE [AutomationSuite_AICenter]
CREATE DATABASE [AutomationSuite_AICenter]
GO

O instalador não pode conectar-se ao ArgoCD para verificar se a senha foi redefinida

Description

Esse problema pode ocorrer durante a instalação. O instalador pode falhar com o erro semelhante abaixo.

appproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log inappproject.argoproj.io/fabric created
configmap/argocd-cm configured
[INFO] [2021-09-02T09:21:15+0000]: Checking if ArgoCD password was reset, looking for secrets/argocd-admin-password.
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:16+0000]: Secret not found, trying to log in with initial password...1/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:36+0000]: Secret not found, trying to log in with initial password...2/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:21:56+0000]: Secret not found, trying to log in with initial password...3/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:16+0000]: Secret not found, trying to log in with initial password...4/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:36+0000]: Secret not found, trying to log in with initial password...5/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:22:56+0000]: Secret not found, trying to log in with initial password...6/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:17+0000]: Secret not found, trying to log in with initial password...7/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:37+0000]: Secret not found, trying to log in with initial password...8/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:23:57+0000]: Secret not found, trying to log in with initial password...9/10
FATA[0000] dial tcp: lookup remusr-sf on 168.63.129.16:53: no such host
[INFO] [2021-09-02T09:24:17+0000]: Secret not found, trying to log in with initial password...10/10
[ERROR][2021-09-02T09:24:37+0000]: Failed to log in

Solução 1

Verifique todos os subdomínios necessários e certifique-se de que estejam configurados corretamente e sejam roteáveis como:

getent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniqgetent ahosts automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts alm.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts registry.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts monitoring.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
getent ahosts objectstore.automationsuite.mycompany.com | awk '{print $1}' | sort | uniq
Importante: substitua automationsuite.mycompany.com pelo FQDN do cluster.

Se os comandos/linhas acima não retornarem um endereço IP roteável, o subdomínio necessário para o AI Center não será configurado corretamente.

Observação:

Esse erro é encontrado quando o DNS não é público.

Você precisa adicionar a Zona DNS privada (para o Azure) ou o Route 53 (para AWS).

Se os comandos acima retornarem o endereço IP adequado, siga as etapas abaixo.

Solução 2

  1. Exclua o namespace ArgoCD executando o seguinte comando:
    export KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocdexport KUBECONFIG=/etc/rancher/rke2/rke2.yaml
    export PATH=$PATH:/var/lib/rancher/rke2/bin
    kubectl delete namespace argocd
  2. Run the following command to verify:
    kubectl get namespacekubectl get namespace

Não deve aparecer o namespace ArgoCD no resultado deste comando.

Observação: depois que o namespace ArgoCD for excluído, continue com a instalação.

Problemas ao acessar o AI Center

Para problemas relacionados com o acesso ao AI Center, siga as etapas das seguintes seções:

Observação: caso você esteja usando o certificado autoassinado, você também precisará visitar o URL https://objectstore.${CONFIG_CLUSTER_FQDN} uma vez com cada navegador que deseja usar para ser capaz de interagir com o armazenamento.

Habilitação do AI Center no cluster restaurado

Após restaurar um cluster, siga as seguintes etapas.
  1. Conecte-se ao cluster restaurado.
  2. Exclua os segredos existentes.
    1. Liste os segredos:
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Exclua os seguintes segredos:
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Substitua XXXXX pelos caracteres listados na etapa 2b.
    3. Obtenha o nome do token padrão e exclua-o:
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Acesse o ArgoCD e sincronize o aplicativo do AI Center.
  4. Reinicie todos os serviços relacionados ao AI Center:
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Habilitação do AI Center no cluster restaurado

Após restaurar um cluster, siga as seguintes etapas.
  1. Conecte-se ao cluster restaurado.
  2. Exclua os segredos existentes.
    1. Liste os segredos:
      kubectl -n uipath get secrets | grep aicenterkubectl -n uipath get secrets | grep aicenter
    2. Exclua os seguintes segredos:
      Kubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXXKubectl -n uipath delete secrets aicenter-cluster-credentials aicenter-deploy-token-XXXXX aicenter-jobs-token-XXXXX
      Substitua XXXXX pelos caracteres listados na etapa 2b.
    3. Obtenha o nome do token padrão e exclua-o:
      Kubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXXKubectl -n uipath get secrets | grep default-token
      Kubectl -n uipath delete secrets default-token-XXXXX
  3. Acesse o ArgoCD e sincronize o aplicativo do AI Center.
  4. Reinicie todos os serviços relacionados ao AI Center:
    kubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deploymentkubectl -n uipath rollout restart deployment ai-app-deployment ai-helper-deployment ai-pkgmanager-deployment ai-deployer-deployment ai-trainer-deployment ai-appmanager-deployment
    

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.