automation-suite
2023.4
false
Importante :
A tradução automática foi aplicada parcialmente neste conteúdo.
Guia de instalação do Automation Suite no Linux
Last updated 4 de nov de 2024

Etapa 3: etapas de pós-implantação

Observação: ao usar o Azure Bastion, lembre-se de que copiar e colar comandos divididos em várias linhas usando \ pode não funcionar conforme o esperado. Para garantir que as novas linhas sejam interpretadas corretamente, use o widget da área de transferência do console.

Validando a instalação

Para verificar se o Automation Suite foi instalado com sucesso, você deve acessar a conta de armazenamento, dentro do contêiner de sinalizadores . A instalação estará concluída se o conteúdo do arquivo gerado automaticamente chamado installResult (no contêiner) for successful. O conteúdo será failed se a instalação falhar.

Atualização de certificados

O processo de instalação gera certificados autoassinados em seu nome. Esses certificados são compatíveis com FIPS 140-2. O modelo de implantação do Azure também oferece a opção de fornecer um certificado de servidor emitido pela CA no momento da instalação, em vez de usar um certificado autoassinado gerado automaticamente.

Certificados autoassinados expirarão em 90 dias e você deverá substituí-los por certificados assinados por uma CA confiável assim que a instalação for concluída. Se você não atualizar os certificados, a instalação deixará de funcionar após 90 dias.

Se você instalou o Automation Suite em um host habilitado para FIPS 140-2 e deseja atualizar os certificados, verifique se são compatíveis com FIPS 140-2.

Para obter instruções, consulte Gerenciamento de certificados.

Habilitando o FIPS 140-2

Após concluir uma instalação do Automation Suite usando o modelo de implantação do Azure, você pode habilitar o FIPS 140-2 em suas máquinas. Para obter instruções, consulte Segurança e conformidade.

Exploring flags and logs

Se você precisar de mais informações sobre o processo de instalação do Automation Suite ou outras operações, um bom lugar para começar é a conta de armazenamento usada para armazenar vários sinalizadores e logs durante a implantação e manutenção do cluster.

Para localizar a conta de armazenamento, execute as seguintes etapas:

  1. Navegue até o grupo de recursos em que a implantação foi executada.
  2. Filtre por tipo de recurso Storage Account.
  3. Localize a conta de armazenamento cujo nome termina com st. Por exemplo:


  4. Selecione a conta de armazenamento e clique em Contêineres. Suas opções são flags e logs.


Sinalizadores de contêiner

O contêiner de sinalizadores armazena vários sinalizadores ou arquivos necessários para orquestração ou apenas para relatar o status de várias operações. Em um novo cluster, o conteúdo do contêiner de flags geralmente tem a aparência mostrada no exemplo a seguir:



Os arquivos nos contêineres de sinalizadores são usados para orquestrar várias operações, como o processo de instalação do Automation Suite no cluster ou operações de cluster específicas, como atualização de instância. Por exemplo:

  • uipath-server-000000.success indica que a instalação da infraestrutura foi concluída com êxito nesse nó específico do cluster;
  • installResultsuccess se a instalação geral for bem-sucedida.

Contêiner de logs

Ao executar uma operação, ela normalmente produz um arquivo de log no contêiner de logs . Em um cluster novo, o conteúdo do contêiner de logs normalmente tem a aparência mostrada no exemplo a seguir:



Cada arquivo no contêiner de logs representa os logs para uma etapa específica do processo de instalação. Por exemplo:

  • infra-uipath-server-000000.log armazena os logs de instalação da infraestrutura;
  • fabric.log armazena os logs para a instalação da malha;
  • services.log armazena os logs para a instalação de aplicativos e serviços.

Acessando saídas de implantação

Quando a instalação estiver concluída, você precisa acessar os Resultados de implantação na aba Resultados.

Para fazer isso, vá para seu Grupo de recursos e, em seguida, para Implantações → mainTemplate (ou algo como Microsoft.Template-DateTime) → Saídas.






Saídas da implantação

Saída

Description

Documentação

Um link para a documentação.

URL

A URL do balanceador de carga. Pode ser usado para acesso direto.

Se os domínios personalizados forem habilitados, este é o domínio que você usaria para a ligação CNAME.

KeyVaultURL

A URL do Portal do Azure para o Key Vault criado pela implantação. Ela contém todos os segredos (credenciais) usados ​​na implantação.

ArgoCDURL

A URL para acessar o ArgoCD. Isso está disponível na VNet. O acesso externo a essa URL deve ser configurado conforme descrito na: Etapa 4: Configuração do DNS.

ArgoCDPassword

A senha usada para fazer login no portal ArgoCD.

HostAdminUsername e HostAdminPassword

As credenciais usadas para Administração de Host.

ClusterAdministrationURL

LonghornMonitoringURLA URL para as ferramentas de monitoramento do Longhorn.

GrafanaMonitoringURL

A URL para as ferramentas de monitoramento do Grafana.

PrometheusMonitoringURL

A URL para as ferramentas de monitoramento do Prometheus.

AlertmanagerMonitoringURL

A URL para as ferramentas de monitoramento do AlertManager.

Todas as credenciais usadas na implantação são armazenadas como segredos dentro de um Key Vault provisionado durante a implantação. Para acessar os segredos, filtre os recursos dentro do Grupo de Recursos, pesquise Vault e, em seguida, clique em Segredos.

Observação:
Se você vir o The operation “List” is not enabled in the key vault’s access policyaviso na guia Segredos guia, siga os seguintes passos:
  1. Vá para Políticas de acesso → Adicionar política de acesso → Configurar o modelo → Gerenciamento de segredo → Selecionar principal .
  2. Selecione seu usuário e clique em Salvar.
  3. Navegue de volta para Segredos . O aviso deve desaparecer e os segredos devem estar visíveis.


Como acessar VMs de cluster

As VMs são provisionadas dentro de uma VNet privada. Você pode acessá-los por meio do Azure Bastion seguindo estas etapas:

  1. Navegue até o grupo de recursos em que você implantou o Automation Suite.
  2. Como os agentes, agentes de GPU e VMs de servidor estão dentro dos conjuntos de dimensionamento, você precisa acessar o conjunto de dimensionamento que contém a instância desejada.


  3. Vá para a seção Instâncias na guia Configurações.


  4. Clique no nome da VM que você deseja conectar.


  5. Clique no botão Conectar e, em seguida, escolha Bastion no menu suspenso.


  6. Insira as credenciais fornecidas na implantação (parâmetros Nome de usuário do administrador e Senha do administrador, que você pode encontrar no keyvault de credenciais, em Segredos) e clique em Conectar.


Requisitos de DNS

Como mencionado na Etapa 1: Preparação de sua implantação do Azure, a implantação do Automation Suite Azure cria um balanceador de carga com um IP público e um rótulo DNS associado. Esta etiqueta DNS é de propriedade da Microsoft.

A implantação também provisiona uma zona de DNS privado dentro da VNet do cluster e adiciona vários registros que são usados ​​durante o processo de instalação e configuração.

Se você optar por se conectar de uma máquina externa, não poderá usar a zona DNS privada para resolver o DNS de vários serviços, portanto, será necessário adicionar esses registros ao arquivo host.

Consulte Etapa 4: Configuração do DNS para obter mais detalhes.

Agora você deve conseguir se conectar a vários serviços em execução em seu cluster.

Acessando o portal de administração de cluster

O portal de administração de cluster é um local centralizado onde você pode encontrar todos os recursos necessários para concluir uma instalação do Automation Suite e executar operações comuns de pós-instalação. Para obter detalhes, consulte Introdução ao portal de administração de cluster.

Para acessar o portal de Administração do Cluster, execute a seguinte etapa:

Acesse o seguinte URL: https://${CONFIG_CLUSTER_FQDN}/uipath-management.
Observação: você não precisa de nenhuma credencial para acessar o portal de administração do cluster.

Acessando a interface geral do Automation Suite

A interface do usuário do Automation Suite de uso geral é usada como portal tanto para os administradores quanto para os usuários da organização. É um recurso comum ao nível de organização a partir do qual todos podem acessar todas as áreas do Automation Suite: páginas de administração, páginas ao nível de plataforma, páginas específicas de serviço e páginas específicas do usuário.

Para acessar o Automation Suite, execute as seguintes etapas:

  1. Acesse a seguinte URL: https://${Loadbalancer_dns}, onde <loadbalancer_dns>é a etiqueta DNS para o balanceador de carga e é encontrado em resultados.
  2. Altere para organização padrão.
  3. O nome de usuário é orgadmin.
  4. Recupere a senha acessando Keyval,Segredos e Senha de Administrador do Host.

Acessando a administração do host

O portal do host é onde os administradores do sistema configuram a instância do Automation Suite. As configurações definidas neste portal são herdadas por todas as suas organizações e algumas podem ser substituídas no nível da organização.

Para acessar a administração do host, execute as seguintes etapas:

  1. Acesse a seguinte URL: https://${Loadbalancer_dns}, onde <loadbalancer_dns> é a etiqueta DNS para o balanceador de carga e é encontrado em Saídas.
  2. Alterne para a organização do Host.
  3. Insira o nome de usuário que você especificou anteriormente como um valor para o parâmetro UiPath Admin Username .
  4. Insira a senha que você especificou anteriormente como um valor para o parâmetro Senha de administrador da UiPath. Recupere a senha acessando CofreDeChaves,Segredos e, então, Senha do admin do host.

Acessando o ArgoCD

Você pode usar o console do ArgoCD para gerenciar produtos instalados.

Para acessar o ArgoCD, siga as seguintes etapas:

  1. Acesse a seguinte URL: https://alm.${Loadbalancer_dns}, Onde <loadbalancer_dns> é a etiqueta DNS para o balanceador de carga e é encontrado em Saídas. Observe que você deve configurar o acesso externo a essa URL, conforme descrito em Etapa 4: Configuração do DNS.
  2. O nome de usuário é admin.
  3. Para acessar a senha, acesse o Resultados guia ou o Keyvault da credencial.

Acessando as ferramentas de monitoramento

Para acessar as ferramentas de monitoramento pela primeira vez, faça login como administrador com as seguintes credenciais padrão:

  • Nome de usuário: admin
  • Senha: para recuperar a senha, execute o seguinte comando:
    kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -dkubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d

Para atualizar a senha padrão usada para acessar as ferramentas de monitoramento, siga as seguintes etapas:

  1. Execute o seguinte comando substituindo newpassword por sua nova senha:
    password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"password="newpassword"
    password=$(echo -n $password | base64)
    kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
  2. Execute o seguinte comando, substituindo <cluster_config.json> pelo caminho para seu arquivo de configuração:
    /opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement

Como escalonar seu cluster

Os recursos de computação provisionados da implantação consistem em conjuntos de escalonamento do Azure, que permitem fácil escalonamento.

Você pode adicionar mais recursos manualmente a um conjunto de dimensionamento específico, incluindo a adição de nós de servidor, nós de agente ou nós de agente especializados (como nós de GPU).

Você pode executar uma escala manual identificando o conjunto de escala específico e adicionar recursos diretamente.

Para fazer isso, siga os seguintes passos:

  1. Vá para o Portal do Azure e filtre no conjunto de escalonamento específico:


  2. Selecione o conjunto de escalonamento apropriado e clique em Escala.


  3. Modifique o campo Contagem de instâncias usando o controle deslizante ou o campo de entrada ao lado dele e, em seguida, clique em Salvar.
    Observação: para conjuntos de escalas do servidor, a contagem de instâncias precisa ser um número ímpar.
  4. A operação de escalonamento deve começar em segundo plano e novos recursos ficam disponíveis após a conclusão.

Concluindo uma atualização

Após executar uma atualização de cluster do Automation Suite, as implantações de modelo do Azure exigem algumas alterações para garantir que um novo nó ingresse corretamente no cluster. Para automatizar as alterações, recomendamos usar o script dedicado. Para obter instruções, consulte a documentação do modelo de implantação do Azure.

Operações de ciclo de vida da VM do Azure

Dica:

O Azure permite uma janela de no máximo 15 minutos para se preparar para o desligamento, enquanto o encerramento normal de um nó do Automation Suite varia de 20 minutos (para nós de agente e agente de GPU) a horas (no caso de nós de servidor).

Para evitar a perda de dados, a política de atualização VMSS do servidor é definida como manual e as VMs do servidor têm a proteção para as ações do conjunto de dimensionamento habilitadas. Como resultado, recomendamos gerenciar o ciclo de vida dos servidores por meio dos Runbooks fornecidos.

Os runbooks InstanceRefresh, RemoveNodes, RemoveServerse CheckServerZoneResilience têm suporte apenas para implantações de produção prontas para HA de vários nós.

O número de servidores após a execução de qualquer runbook deve ser ímpar e maior que três (por exemplo, você não pode executar uma atualização de instância se tiver 4 servidores; não pode remover um servidor se tiver um total de cinco).

Todas as VMs em VMSSes devem estar no estado Running .

Somente um runbook deve ser executado por vez.

Importante: os runbooks InstanceRefresh, RemoveNodese RemoveServers são afetados por um problema que causa falha nas operações de remoção de nó se os pods de serviço Process Mining (AirFlow) e/ou Automation Suite Robots estiverem agendados no nó.

Trabalhadores híbridos

Todas as nossas contas de armazenamento e servidores SQL têm endpoints privados. Um grupo de trabalhadores híbridos executa as operações automatizadas existentes para que elas funcionem sem problemas.

Um trabalho híbrido é uma VM que fica dentro da VNET e na qual as várias automações serão executadas.

A VM é normalmente uma Standard_D2s_v3 ou uma Standard_F2s_v2, dependendo de qual você escolher para as VMs do seu servidor e se a cota permite. A VM é encerrada quando a implantação é concluída para minimizar os custos.

Os runbooks são divididos em duas categorias: runbooks regulares e runbooks híbridos. Você usa os runbooks regulares para iniciar uma operação e reunir todos os dados. O runbook regular então inicia a VM do Worker Híbrido e o runbook do runbook, com este último concluindo a operação.

Quando a operação for concluída, você poderá desativar a VM do híbrido de trabalho para limitar os custos.

A tabela a seguir descreve o detalhamento do runbook:

Runbooks regulares

Runbooks híbridos

AddGpuNodeHybridAddGpuNode
BackupClusterHybridBackupCluster
GetAllBackupsHybridGetAllBackups
InstanceRefreshHybridInstanceRefresh (+HybridCheckServerZoneRezilience)
RegisterAiCenterExternalOrchestratorHybridRegisterAiCenterExternalOrchestrator
RemoveNodesHybridRemoveNodes
RemoveServersHybridRemoveServers
RestoreClusterInitializeHybridRestoreClusterInitialize + HybridRestoreClusterSnapshot
ValidateFullInstallExecutado no final da implantação para validar a instalação completa.

InstanceRefresh

Description

O runbook InstanceRefresh tem os seguintes casos de uso:

  • Atualize o VMSS OS SKU nos conjuntos de dimensionamento de servidor, agente e GPU.
  • Execute uma operação de rotação de nó para um/mais VMSSes.
  • Outras alterações de configuração do VMSS que foram aplicadas ao VMSS anteriormente.

Uso

  1. Acesse o Portal do Azure e procure o recurso chamado InstanceRefresh.
  2. Clique no botão Iniciar para abrir a lista de parâmetros. Complete os parâmetros considerando:
    • Uma operação de rotação de nó é executada em um VMSS somente se o parâmetro REFRESH<node_type> estiver configurado como True. Se vários parâmetros REFRESH<node_type> forem definidos como True, a ordem de rotação do nó VMSS será Servidores -> Agentes -> Agentes de GPU.
    • Você deve fornecer o parâmetro NEWOSVERSION para atualizar o VMSS OS SKU. Você pode encontrar o SKU de imagem de VMs do Azure Marketplace disponível usando az vm image list-skus --location <deployment_location> --offer RHEL --publisher RedHat --output table. As VMs atuais não são atualizadas automaticamente para o modelo mais recente (uma operação de rotação de nós é necessária para isso).

      Clique no botão OK para iniciar o runbook.



Detalhes da implementação

O runbook InstanceRefresh é um wrapper para o runbook RemoveNodes . Como resultado, o status é rastreado durante a execução de RemoveNodes. Ele atualiza todas as versões do VMSS OS (se necessário) e extrai, com base nos parâmetros recebidos, o nome do host para a operação de rotação do nó e os encaminha para o RemoveNodes. Se o cluster tiver exatamente três servidores, o runbook InstanceRefresh criará três novos servidores; caso contrário, RemoveNodes lida com a expansão para manter pelo menos um servidor em cada zona de disponibilidade o tempo todo.

RemoveNodes

Description

O runbook RemoveNodes tem os seguintes casos de uso:

  • Remova os nós especificados do cluster do Automation Suite.
  • Execute uma operação de rotação de nós para uma ou duas VMs.

Uso

  1. Pesquise os nomes de computador dos nós que deseja remover. Para fazer isso, vá para um VMSS e clique em Instances na seção Settings .


  2. Acesse o Portal do Azure e procure o recurso chamado RemoveNodes.
  3. Clique no botão para abrir a lista de parâmetros. Complete os parâmetros considerando o seguinte:
  • NODESTOBEREMOVEDCOMPUTERNAME é uma lista separada por vírgulas de nomes de computador das VMs que você deseja excluir (por exemplo, pxlqw-agent-000009,pxlqw-agent-00000A) e é o único parâmetro obrigatório. Recomendamos remover os nós de um único VMSS por vez.
  • ISINSTANCEREFRESH e THREESERVERSSCENARIO são sinalizadores preenchidos pelo wrapper InstanceRefresh .

    Clique no botão OK para iniciar o runbook.



Detalhes da implementação

O runbook RemoveNodes tem uma abordagem recursiva para superar o tempo limite de 3 horas. Ele remove ou repete o primeiro ou os dois primeiros nós (o número é escolhido para atender à restrição de número ímpar de servidores) da lista recebida e executa novamente outra instância do runbook com a lista restante.

A operação de reparação de nó requer as seguintes etapas:

  1. Expanda o VMSS com uma ou duas VMs com base no número de nós que serão removidos.
  2. Execute a remoção do nó para as instâncias antigas.

A operação de remoção de nó para um nó requer a execução das seguintes etapas:

  1. Isolar e drenar as instâncias. A operação expira após 20 minutos para um agente e number_of_instances * 60 minutos para servidores.
  2. Pare o serviço rke nas instâncias. A operação expira após 5 minutos.
  3. Remova os nós do cluster do Automation Suite e exclua as VMs. A operação expira após 20 minutos para agentes e number_of_instances * 60 minutos para servidores.

RemoveServers

Description

O runbook RemoveServers tem o seguinte caso de uso:

  • remova os servidores do cluster do Automation Suite.

Uso

  1. Acesse o Portal do Azure e procure o recurso chamado RemoveServers.
  2. Clique no botão para abrir a lista de parâmetros. Complete os parâmetros considerando o seguinte:
  • REMOVEDSERVERSCOUNT é o número de servidores que serão removidos. Recomendamos remover no máximo 2 servidores por vez para não atingir o tempo limite de compartilhamento justo .


Detalhes da implementação

O runbook RemoveServers remove o número de servidores recebidos como parâmetro das zonas de disponibilidade com mais VMs.

CheckServerZoneResilience

Description

O runbook CheckServerZoneResilience expande o servidor VMSS e usa o runbook RemoveServers para equilibrar os servidores nas zonas de disponibilidade. Isso faz parte do fluxo InstanceRefresh e não deve ser executado manualmente.

AddGpuNode

Description

No cenário em que a implantação inicial foi criada sem um nó de GPU, criamos o VM Scale Set, mas temos um SKU diferente para evitar problemas de disponibilidade de zona/SKU. Este runbook altera o SKU para um SKU de GPU e adiciona um nó.

Importante: não escale o GPU VMSS inicial criado antes de executar este runbook se a implantação inicial tiver sido criada sem nós de GPU.

Uso

Para usar este runbook, execute as seguintes etapas:

  1. Navegue até o grupo de recursos no qual você implantou o Automation Suite, identifique e clique em Conta de Automação.
  2. Clique em Runbooks e, em seguida, no runbook AddGPUNode .
  3. Forneça um nome para o SKU que deseja ter e clique em Iniciar.

Parâmetros:

skuName – o SKU para os nós de GPU VMSS.

Valores permitidos:

  • Standard_NC8as_T4_v3
  • Standard_NC12s_v3
  • Standard_NC24s_v3

RegisterAiCenterExternalOrchestrator

Description

O runbook registra o AI Center no Orchestrator externo fornecido no momento da implantação.

Uso

O documento expõe um único parâmetro obrigatório, IdentityToken, que é um token de acesso de instalação gerado pelo serviço de identidade externo. Como o token tem uma disponibilidade curta (aproximadamente 1 a 2 horas), recomendamos gerá-lo antes de executar o runbook. Para obter instruções, consulte Chave de instalação.

BackupCluster

Description

O runbook BackupCluster ajuda você a fazer backup de seu cluster.

Uso

  1. Navegue até o grupo de recursos no qual você implantou o Automation Suite, identifique e clique em Automation Account.


  2. Clique em Runbooks e, em seguida, no runbook BackupCluster .


  3. Forneça um nome para o backup que você deseja criar.


  4. Para iniciar uma operação de backup para o cluster do Automation Suite, clique no botão Iniciar na parte superior da página.


  5. Assim que o status da tarefa runbook for Completed, a operação de backup será concluída. Se o status do trabalho de runbook for Failed, você poderá verificar os logs na conta de armazenamento para obter mais informações.


GetAllBackups

Description

O runbook GetAllBackups ajuda você a exibir uma lista de todos os backups disponíveis, agendados e manuais.



RestoreClusterInitialize, RestoreSnapshot

Description

Esses runbooks ajudam a executar uma restauração do cluster.

Uso

Nota: Ao iniciar o processo de restauração, colocamos o cluster em modo de manutenção. Assim que o processo de restauração for bem-sucedido, tiramos o cluster do modo de manutenção.

Para executar uma operação de restauração, execute as seguintes etapas:

  1. Identifique os arquivos de restauração que deseja usar. Para fazer isso, navegue até sua conta de automação de implantação do Automation Suite e execute o runbook GetAllBackups .




  2. Quando o trabalho do runbook estiver concluído, verifique a parte inferior da guia Saída para obter uma lista de backups disponíveis. Selecione aquele que deseja usar na operação de restauração e copie-o.
  3. Navegue de volta para a conta de automação e execute o runbook RestoreClusterInitialize . Para o parâmetro, cole o nome do arquivo de backup copiado anteriormente. Neste ponto, o processo de restauração é iniciado.


  4. A tarefa RestoreSnapshot é iniciada automaticamente. Quando o trabalho é concluído, o processo de restauração é concluído.
    Observação: os logs estão presentes na conta de armazenamento (terminando com st), no contêiner de backups, na pasta restores/<backup-name>/ , onde backup-name é o nome do backup usado para executar a restauração.
  5. Após uma restauração, você deve confirmar se o cluster está em um bom estado (consulte Validando a instalação ou qualquer link de solução de problemas do ArgoCD). Depois disso, você tem a opção de habilitar o backup no cluster executando o runbook RestoreClusterFinalize com o mesmo parâmetro da etapa anterior. Isso habilita backups para o cluster.

Solução de problemas

  • Caso uma VM falhe ao ingressar no cluster do Automation Suite, uma reversão será tentada. As VMs recém-criadas seguirão as mesmas etapas de uma remoção de nó normal (interromper, drenar, interromper o serviço rke, remover o nó do cluster e excluir as VMs). Você pode encontrar os logs do procedimento de nó de junção na conta de armazenamento, dentro do contêiner de logs , em blobs como infra-<hostname>.log.
  • Em caso de falha durante a exclusão de nós, qualquer runbook será interrompido e exibirá os logs da etapa que falhou. Corrija o problema, conclua o processo manualmente ou usando o runbook RemoveNodes . Você pode encontrar todos os logs na conta de armazenamento, dentro do contêiner de logs , da seguinte forma:

    • Cordão e drenagem – <timestamp>-<runbook_abreviation>-drain_nodes.log
    • Pare o serviço rke – <timestamp>-<runbook_abreviation>-stop_rke.log
    • Remova o nó do cluster – <timestamp>-<runbook_abreviation>-remove_nodes.log
  • Em caso de timeout, deve-se aguardar o término da execução da etapa, verificar os logs e concluir o processo manualmente ou utilizando o runbook RemoveNodes . Todos os runbooks usam o recurso Azure Run Command para executar o código no contexto das VMs. Uma limitação desse método é que ele não retorna o status da execução. Portanto, as etapas para isolar, drenar e interromper o serviço rke são executadas de forma assíncrona e o status é mantido com blobs no seguinte formato: <timestamp>-<runbook_abreviation>-<step_name>.<success/fail>.

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2024 UiPath. Todos os direitos reservados.