automation-suite
2023.10
false
- Visão geral
- Requisitos
- Instalação
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
- O provisionamento do Automation Suite Robots falha
- A verificação de integridade do Automation Suite Robots falha
O provisionamento do Automation Suite Robots falha
Automation Suite no guia de instalação do EKS/AKS
Última atualização 21 de nov de 2024
O provisionamento do Automation Suite Robots falha
A falha ocorre principalmente em nós habilitados para o FIPS ao usar o Azure Files com o protocolo do NFS.
Durante a instalação do Automation Suite no AKS, a criação do PVC para o Automation Suite Robots
asrobots-pvc-package-cache
falha.
Isso acontece porque o cluster do AKS não pode se conectar ao Azure Files.
Por exemplo, a seguinte mensagem de erro pode ser exibida:
failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}
failed to provision volume with StorageClass "azurefile-csi-nfs": rpc error: code = Internal desc = update service endpoints failed with error: failed to get the subnet ci-asaks4421698 under vnet ci-asaks4421698: &{false 403 0001-01-01 00:00:00 +0000 UTC {"error":{"code":"AuthorizationFailed","message":"The client '4c200854-2a79-4893-9432-3111795beea0' with object id '4c200854-2a79-4893-9432-3111795beea0' does not have authorization to perform action 'Microsoft.Network/virtualNetworks/subnets/read' over scope '/subscriptions/64fdac10-935b-40e6-bf28-f7dc093f7f76/resourceGroups/ci-asaks4421698/providers/Microsoft.Network/virtualNetworks/ci-asaks4421698/subnets/ci-asaks4421698' or the scope is invalid. If access was recently granted, please refresh your credentials."}}}
Para superar esse problema, você precisa conceder ao Automation Suite acesso ao recurso do Azure
- No Azure, navegue até o grupo de recursos do AKS e abra a página da rede virtual desejada. Por exemplo, neste caso, a rede virtual é
ci-asaks4421698
. - Na lista Sub-redes, selecione a sub-rede desejada. Por exemplo, neste caso, a sub-rede é
ci-asaks4421698
. - Na parte superior da lista Sub-redes, clique em Gerenciar usuários. A página Controle de acesso é aberta.
- Clique em Adicionar atribuição de função.
- Procure a função Colaborador de rede.
- Selecione Identidade gerenciada.
- Alterne para a guia Membros.
- Selecione Identidade gerenciada e, em seguida, selecione Serviço do Kubernetes.
- Selecione o nome do cluster do AKS.
- Clique em Revisar e atribuir.