- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configurando um registro externo do Docker
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Disaster Recovery - Instalando o cluster secundário
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como definir manualmente o nível de log do ArgoCD como Info
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Nó da GPU afetado por indisponibilidade de recurso
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Problemas de acesso à conta somente leitura do ArgoCD
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando a ferramenta de pacote de suporte do Automation Suite
- Exploração de logs
Etapa 3: etapas de pós-implantação
\
pode não funcionar conforme o esperado. Para garantir que as novas linhas sejam interpretadas corretamente, use o widget da área de transferência do console.
installResult
(no contêiner) for successful
. O conteúdo será failed
se a instalação falhar.
O processo de instalação gera certificados autoassinados em seu nome. Esses certificados são compatíveis com FIPS 140-2. O modelo de implantação do Azure também oferece a opção de fornecer um certificado de servidor emitido pela CA no momento da instalação, em vez de usar um certificado autoassinado gerado automaticamente.
Certificados autoassinados expirarão em 90 dias e você deverá substituí-los por certificados assinados por uma CA confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação deixará de funcionar após 90 dias.
Se você instalou o Automation Suite em um host habilitado para FIPS 140-2 e deseja atualizar os certificados, verifique se são compatíveis com FIPS 140-2.
Para obter instruções, consulte Gerenciamento de certificados.
Após concluir uma instalação do Automation Suite usando o modelo de implantação do Azure, você pode habilitar o FIPS 140-2 em suas máquinas. Para obter instruções, consulte Segurança e conformidade.
Se você precisar de mais informações sobre o processo de instalação do Automation Suite ou outras operações, um bom lugar para começar é a conta de armazenamento usada para armazenar vários sinalizadores e logs durante a implantação e manutenção do cluster.
Para localizar a conta de armazenamento, execute as seguintes etapas:
O contêiner de sinalizadores armazena vários sinalizadores ou arquivos necessários para orquestração ou apenas para relatar o status de várias operações. Em um novo cluster, o conteúdo do contêiner de flags geralmente tem a aparência mostrada no exemplo a seguir:
Os arquivos nos contêineres de sinalizadores são usados para orquestrar várias operações, como o processo de instalação do Automation Suite no cluster ou operações de cluster específicas, como atualização de instância. Por exemplo:
uipath-server-000000.success
indica que a instalação da infraestrutura foi concluída com êxito nesse nó específico do cluster;installResult
lêsuccess
se a instalação geral for bem-sucedida.
Ao executar uma operação, ela normalmente produz um arquivo de log no contêiner de logs . Em um cluster novo, o conteúdo do contêiner de logs normalmente tem a aparência mostrada no exemplo a seguir:
Cada arquivo no contêiner de logs representa os logs para uma etapa específica do processo de instalação. Por exemplo:
infra-uipath-server-000000.log
armazena os logs de instalação da infraestrutura;fabric.log
armazena os logs para a instalação da malha;services.log
armazena os logs para a instalação de aplicativos e serviços.
Quando a instalação estiver concluída, você precisa acessar os Resultados de implantação na aba Resultados.
DateTime
) → Saídas.
Saída |
Description |
---|---|
Documentação |
Um link para a documentação. |
URL |
A URL do balanceador de carga. Pode ser usado para acesso direto. Se os domínios personalizados forem habilitados, este é o domínio que você usaria para a ligação CNAME. |
KeyVaultURL |
A URL do Portal do Azure para o Key Vault criado pela implantação. Ela contém todos os segredos (credenciais) usados na implantação. |
ArgoCDURL |
A URL para acessar o ArgoCD. Isso está disponível na VNet. O acesso externo a essa URL deve ser configurado conforme descrito na: Etapa 4: Configuração do DNS. |
ArgoCDPassword |
A senha usada para fazer login no portal ArgoCD. |
HostAdminUsername e HostAdminPassword |
As credenciais usadas para Administração de Host. |
ClusterAdministrationURL |
A URL para o portal de administração de cluster. |
LonghornMonitoringURL | A URL para as ferramentas de monitoramento do Longhorn. |
GrafanaMonitoringURL | A URL para as ferramentas de monitoramento do Grafana. |
PrometheusMonitoringURL | A URL para as ferramentas de monitoramento do Prometheus. |
AlertmanagerMonitoringURL | A URL para as ferramentas de monitoramento do AlertManager. |
Todas as credenciais usadas na implantação são armazenadas como segredos dentro de um Key Vault provisionado durante a implantação. Para acessar os segredos, filtre os recursos dentro do Grupo de Recursos, pesquise Vault e, em seguida, clique em Segredos.
The operation “List” is not enabled in the key vault’s access policy
aviso na guia Segredos guia, siga os seguintes passos:
- Vá para Políticas de acesso → Adicionar política de acesso → Configurar o modelo → Gerenciamento de segredo → Selecionar principal .
- Selecione seu usuário e clique em Salvar.
- Navegue de volta para Segredos . O aviso deve desaparecer e os segredos devem estar visíveis.
As VMs são provisionadas dentro de uma VNet privada. Você pode acessá-los por meio do Azure Bastion seguindo estas etapas:
Como mencionado na Etapa 1: Preparação de sua implantação do Azure, a implantação do Automation Suite Azure cria um balanceador de carga com um IP público e um rótulo DNS associado. Esta etiqueta DNS é de propriedade da Microsoft.
A implantação também provisiona uma zona de DNS privado dentro da VNet do cluster e adiciona vários registros que são usados durante o processo de instalação e configuração.
Se você optar por se conectar de uma máquina externa, não poderá usar a zona DNS privada para resolver o DNS de vários serviços, portanto, será necessário adicionar esses registros ao arquivo host.
Consulte Etapa 4: Configuração do DNS para obter mais detalhes.
Agora você deve conseguir se conectar a vários serviços em execução em seu cluster.
O portal de administração de cluster é um local centralizado onde você pode encontrar todos os recursos necessários para concluir uma instalação do Automation Suite e executar operações comuns de pós-instalação. Para obter detalhes, consulte Introdução ao portal de administração de cluster.
Para acessar o portal de Administração do Cluster, execute a seguinte etapa:
https://${CONFIG_CLUSTER_FQDN}/uipath-management
.A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum ao nível de organização a partir do qual todos podem acessar todas as áreas do Automation Suite: páginas de administração, páginas ao nível de plataforma, páginas específicas de serviço e páginas específicas do usuário.
Para acessar o Automation Suite, execute as seguintes etapas:
- Acesse a seguinte URL:
https://${Loadbalancer_dns}
, onde<loadbalancer_dns>
é a etiqueta DNS para o balanceador de carga e é encontrado em resultados. - Altere para organização padrão.
- O nome de usuário é orgadmin.
- Recupere a senha acessando Keyval,Segredos e Senha de Administrador do Host.
O portal do host é onde os administradores do sistema configuram a instância do Automation Suite. As configurações definidas neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas no nível da organização.
Para acessar a administração do host, execute as seguintes etapas:
- Acesse a seguinte URL:
https://${Loadbalancer_dns}
, onde<loadbalancer_dns>
é a etiqueta DNS para o balanceador de carga e é encontrado em Saídas. - Alterne para a organização do Host.
- Insira o nome de usuário que você especificou anteriormente como um valor para o parâmetro UiPath Admin Username .
- Insira a senha que você especificou anteriormente como um valor para o parâmetro Senha de administrador da UiPath. Recupere a senha acessando CofreDeChaves,Segredos e, então, Senha do admin do host.
Você pode usar o console do ArgoCD para gerenciar produtos instalados.
Para acessar o ArgoCD, siga as seguintes etapas:
- Acesse a seguinte URL:
https://alm.${Loadbalancer_dns}
, Onde<loadbalancer_dns>
é a etiqueta DNS para o balanceador de carga e é encontrado em Saídas. Observe que você deve configurar o acesso externo a essa URL, conforme descrito em Etapa 4: Configuração do DNS. - O nome de usuário é admin.
- Para acessar a senha, acesse o Resultados guia ou o Keyvault da credencial.
Para acessar as ferramentas de monitoramento pela primeira vez, faça login como administrador com as seguintes credenciais padrão:
- Nome de usuário: admin
- Senha: para recuperar a senha, execute o seguinte comando:
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
Para atualizar a senha padrão usada para acessar as ferramentas de monitoramento, siga as seguintes etapas:
-
Execute o seguinte comando substituindo
newpassword
por sua nova senha:password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
Execute o seguinte comando, substituindo
<cluster_config.json>
pelo caminho para seu arquivo de configuração:/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
Os recursos de computação provisionados da implantação consistem em conjuntos de escalonamento do Azure, que permitem fácil escalonamento.
Você pode adicionar mais recursos manualmente a um conjunto de dimensionamento específico, incluindo a adição de nós de servidor, nós de agente ou nós de agente especializados (como nós de GPU).
Você pode executar uma escala manual identificando o conjunto de escala específico e adicionar recursos diretamente.
Para fazer isso, siga os seguintes passos:
Após executar uma atualização de cluster do Automation Suite, as implantações de modelo do Azure exigem algumas alterações para garantir que um novo nó ingresse corretamente no cluster. Para automatizar as alterações, recomendamos usar o script dedicado. Para obter instruções, consulte a documentação do modelo de implantação do Azure.
O Azure permite uma janela de no máximo 15 minutos para se preparar para o desligamento, enquanto o encerramento normal de um nó do Automation Suite varia de 20 minutos (para nós de agente e agente de GPU) a horas (no caso de nós de servidor).
Para evitar a perda de dados, a política de atualização VMSS do servidor é definida como manual e as VMs do servidor têm a proteção para as ações do conjunto de dimensionamento habilitadas. Como resultado, recomendamos gerenciar o ciclo de vida dos servidores por meio dos Runbooks fornecidos.
Os runbooks InstanceRefresh, RemoveNodes, RemoveServerse CheckServerZoneResilience têm suporte apenas para implantações de produção prontas para HA de vários nós.
O número de servidores após a execução de qualquer runbook deve ser ímpar e maior que três (por exemplo, você não pode executar uma atualização de instância se tiver 4 servidores; não pode remover um servidor se tiver um total de cinco).
Running
.
Somente um runbook deve ser executado por vez.
Todas as nossas contas de armazenamento e servidores SQL têm endpoints privados. Um grupo de trabalhadores híbridos executa as operações automatizadas existentes para que elas funcionem sem problemas.
Um trabalho híbrido é uma VM que fica dentro da VNET e na qual as várias automações serão executadas.
A VM é normalmente uma Standard_D2s_v3 ou uma Standard_F2s_v2, dependendo de qual você escolher para as VMs do seu servidor e se a cota permite. A VM é encerrada quando a implantação é concluída para minimizar os custos.
Os runbooks são divididos em duas categorias: runbooks regulares e runbooks híbridos. Você usa os runbooks regulares para iniciar uma operação e reunir todos os dados. O runbook regular então inicia a VM do Worker Híbrido e o runbook do runbook, com este último concluindo a operação.
Quando a operação for concluída, você poderá desativar a VM do híbrido de trabalho para limitar os custos.
A tabela a seguir descreve o detalhamento do runbook:
Runbooks regulares |
Runbooks híbridos |
---|---|
AddGpuNode | HybridAddGpuNode |
BackupCluster | HybridBackupCluster |
GetAllBackups | HybridGetAllBackups |
InstanceRefresh | HybridInstanceRefresh (+HybridCheckServerZoneRezilience) |
RegisterAiCenterExternalOrchestrator | HybridRegisterAiCenterExternalOrchestrator |
RemoveNodes | HybridRemoveNodes |
RemoveServers | HybridRemoveServers |
RestoreClusterInitialize | HybridRestoreClusterInitialize + HybridRestoreClusterSnapshot |
ValidateFullInstall | Executado no final da implantação para validar a instalação completa. |
Description
O runbook InstanceRefresh tem os seguintes casos de uso:
- Atualize o VMSS OS SKU nos conjuntos de dimensionamento de servidor, agente e GPU.
- Execute uma operação de rotação de nó para um/mais VMSSes.
- Outras alterações de configuração do VMSS que foram aplicadas ao VMSS anteriormente.
Uso
Detalhes da implementação
O runbook InstanceRefresh é um wrapper para o runbook RemoveNodes . Como resultado, o status é rastreado durante a execução de RemoveNodes. Ele atualiza todas as versões do VMSS OS (se necessário) e extrai, com base nos parâmetros recebidos, o nome do host para a operação de rotação do nó e os encaminha para o RemoveNodes. Se o cluster tiver exatamente três servidores, o runbook InstanceRefresh criará três novos servidores; caso contrário, RemoveNodes lida com a expansão para manter pelo menos um servidor em cada zona de disponibilidade o tempo todo.
Description
O runbook RemoveNodes tem os seguintes casos de uso:
- Remova os nós especificados do cluster do Automation Suite.
- Execute uma operação de rotação de nós para uma ou duas VMs.
Uso
NODESTOBEREMOVEDCOMPUTERNAME
é uma lista separada por vírgulas de nomes de computador das VMs que você deseja excluir (por exemplo,pxlqw-agent-000009,pxlqw-agent-00000A
) e é o único parâmetro obrigatório. Recomendamos remover os nós de um único VMSS por vez.-
ISINSTANCEREFRESH
eTHREESERVERSSCENARIO
são sinalizadores preenchidos pelo wrapper InstanceRefresh .Clique no botão OK para iniciar o runbook.
Detalhes da implementação
O runbook RemoveNodes tem uma abordagem recursiva para superar o tempo limite de 3 horas. Ele remove ou repete o primeiro ou os dois primeiros nós (o número é escolhido para atender à restrição de número ímpar de servidores) da lista recebida e executa novamente outra instância do runbook com a lista restante.
A operação de reparação de nó requer as seguintes etapas:
- Expanda o VMSS com uma ou duas VMs com base no número de nós que serão removidos.
- Execute a remoção do nó para as instâncias antigas.
A operação de remoção de nó para um nó requer a execução das seguintes etapas:
- Isolar e drenar as instâncias. A operação expira após 20 minutos para um agente e
number_of_instances * 60
minutos para servidores. - Pare o serviço rke nas instâncias. A operação expira após 5 minutos.
- Remova os nós do cluster do Automation Suite e exclua as VMs. A operação expira após 20 minutos para agentes e
number_of_instances * 60
minutos para servidores.
Description
O runbook RemoveServers tem o seguinte caso de uso:
- remova os servidores do cluster do Automation Suite.
Uso
- Acesse o Portal do Azure e procure o recurso chamado RemoveServers.
- Clique no botão para abrir a lista de parâmetros. Complete os parâmetros considerando o seguinte:
-
REMOVEDSERVERSCOUNT
é o número de servidores que serão removidos. Recomendamos remover no máximo 2 servidores por vez para não atingir o tempo limite de compartilhamento justo .
Detalhes da implementação
O runbook RemoveServers remove o número de servidores recebidos como parâmetro das zonas de disponibilidade com mais VMs.
Description
O runbook CheckServerZoneResilience expande o servidor VMSS e usa o runbook RemoveServers para equilibrar os servidores nas zonas de disponibilidade. Isso faz parte do fluxo InstanceRefresh e não deve ser executado manualmente.
Description
No cenário em que a implantação inicial foi criada sem um nó de GPU, criamos o VM Scale Set, mas temos um SKU diferente para evitar problemas de disponibilidade de zona/SKU. Este runbook altera o SKU para um SKU de GPU e adiciona um nó.
Uso
Para usar este runbook, execute as seguintes etapas:
- Navegue até o grupo de recursos no qual você implantou o Automation Suite, identifique e clique em Conta de Automação.
- Clique em Runbooks e, em seguida, no runbook AddGPUNode .
- Forneça um nome para o SKU que deseja ter e clique em Iniciar.
Parâmetros:
skuName
– o SKU para os nós de GPU VMSS.
Valores permitidos:
Standard_NC8as_T4_v3
Standard_NC12s_v3
Standard_NC24s_v3
Description
O runbook registra o AI Center no Orchestrator externo fornecido no momento da implantação.
Uso
IdentityToken
, que é um token de acesso de instalação gerado pelo serviço de identidade externo. Como o token tem uma disponibilidade curta (aproximadamente 1 a 2 horas), recomendamos gerá-lo antes de executar o runbook. Para obter instruções, consulte Chave de instalação.
Description
O runbook GetAllBackups ajuda você a exibir uma lista de todos os backups disponíveis, agendados e manuais.
Description
Esses runbooks ajudam a executar uma restauração do cluster.
Uso
Para executar uma operação de restauração, execute as seguintes etapas:
- Caso uma VM falhe ao ingressar no cluster do Automation Suite, uma reversão será tentada. As VMs recém-criadas seguirão as mesmas etapas de uma remoção de nó normal (interromper, drenar, interromper o serviço rke, remover o nó do cluster e excluir as VMs). Você pode encontrar os logs do procedimento de nó de junção na conta de armazenamento, dentro do contêiner de logs , em blobs como
infra-<hostname>.log
. -
Em caso de falha durante a exclusão de nós, qualquer runbook será interrompido e exibirá os logs da etapa que falhou. Corrija o problema, conclua o processo manualmente ou usando o runbook RemoveNodes . Você pode encontrar todos os logs na conta de armazenamento, dentro do contêiner de logs , da seguinte forma:
- Cordão e drenagem –
<timestamp>-<runbook_abreviation>-drain_nodes.log
- Pare o serviço rke –
<timestamp>-<runbook_abreviation>-stop_rke.log
- Remova o nó do cluster –
<timestamp>-<runbook_abreviation>-remove_nodes.log
- Cordão e drenagem –
- Em caso de timeout, deve-se aguardar o término da execução da etapa, verificar os logs e concluir o processo manualmente ou utilizando o runbook RemoveNodes . Todos os runbooks usam o recurso Azure Run Command para executar o código no contexto das VMs. Uma limitação desse método é que ele não retorna o status da execução. Portanto, as etapas para isolar, drenar e interromper o serviço rke são executadas de forma assíncrona e o status é mantido com blobs no seguinte formato:
<timestamp>-<runbook_abreviation>-<step_name>.<success/fail>
.
- Validando a instalação
- Atualização de certificados
- Habilitando o FIPS 140-2
- Exploring flags and logs
- Sinalizadores de contêiner
- Contêiner de logs
- Acessando saídas de implantação
- Saídas da implantação
- Como acessar VMs de cluster
- Requisitos de DNS
- Acessando o portal de administração de cluster
- Acessando a interface geral do Automation Suite
- Acessando a administração do host
- Acessando o ArgoCD
- Acessando as ferramentas de monitoramento
- Como escalonar seu cluster
- Concluindo uma atualização
- Operações de ciclo de vida da VM do Azure
- Trabalhadores híbridos
- InstanceRefresh
- RemoveNodes
- RemoveServers
- CheckServerZoneResilience
- AddGpuNode
- RegisterAiCenterExternalOrchestrator
- BackupCluster
- GetAllBackups
- RestoreClusterInitialize, RestoreSnapshot
- Solução de problemas