automation-suite
2023.4
false
- Visão geral
- Requisitos
- Instalação
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Solução de problemas
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- A verificação de integridade do Automation Suite Robots falha
A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
A localização de um conteúdo recém-publicado pode levar de 1 a 2 semanas para ficar disponível.
Fora do período de suporte
Automation Suite no guia de instalação do EKS/AKS
Última atualização 21 de nov de 2024
A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
Após uma instalação ou atualização do Automation Suite no AKS, a configuração de backup não funciona por causa de uma falha na conexão com o Azure Government.
Você pode corrigir o problema adotando as seguintes etapas:
- Crie um arquivo chamado,
velerosecrets.txt
com o seguinte conteúdo:AZURE_CLIENT_SECRET=<secretforserviceprincipal> AZURE_CLIENT_ID=<clientidforserviceprincipal> AZURE_TENANT_ID=<tenantidforserviceprincipal> AZURE_SUBSCRIPTION_ID=<subscriptionidforserviceprincipal> AZURE_CLOUD_NAME=AzureUSGovernmentCloud AZURE_RESOURCE_GROUP=<infraresourcegroupoftheakscluster>
AZURE_CLIENT_SECRET=<secretforserviceprincipal> AZURE_CLIENT_ID=<clientidforserviceprincipal> AZURE_TENANT_ID=<tenantidforserviceprincipal> AZURE_SUBSCRIPTION_ID=<subscriptionidforserviceprincipal> AZURE_CLOUD_NAME=AzureUSGovernmentCloud AZURE_RESOURCE_GROUP=<infraresourcegroupoftheakscluster> - Codifique os dados no arquivo
velerosecrets.txt
como Base64:export b64velerodata=$(cat velerosecrets.txt | base64)
export b64velerodata=$(cat velerosecrets.txt | base64) - Atualize o segredo
velero-azure
no namespace,velero
conforme mostrado no exemplo a seguir:apiVersion: v1 kind: Secret metadata: name: velero-azure namespace: velero data: cloud: <insert the $b64velerodata value here>
apiVersion: v1 kind: Secret metadata: name: velero-azure namespace: velero data: cloud: <insert the $b64velerodata value here> - Reinicie a implantação do:
velero
kubectl rollout restart deploy -n velero
kubectl rollout restart deploy -n velero