- Visão geral
- Requisitos
- Instalação
- Q&A: Deployment templates
- Configuração das máquinas
- Configurando o objectstore externo
- Configurando um registro externo do Docker
- Configuração do balanceador de carga
- Configuração do DNS
- Como configurar o Microsoft SQL Server
- Configuração dos certificados
- Instalação online de produção pronta para alta disponibilidade de vários nós
- Instalação offline de produção pronta para alta disponibilidade de vários nós
- Disaster Recovery - Instalando o cluster secundário
- Baixando os pacotes de instalação
- Parâmetros do install-uipath.sh
- Como habilitar o High Availability Add-on do Redis para o cluster
- Arquivo de configuração do Document Understanding
- Adicionando um nó de agente dedicado com suporte a GPU
- Adição de um nó de agente dedicado ao Task Mining
- Conexão do aplicativo Task Mining
- Adicionando um nó de agente dedicado para robôs do Automation Suite
- Pós-instalação
- Administração de cluster
- Monitoramento e alertas
- Uso da pilha de monitoramento
- Runbooks de alertas
- Migração e atualização
- Opções de migração
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Insights independente
- Etapa 7: exclusão do tenant padrão
- B) Migração de um único tenant
- Configuração específica do produto
- Melhores práticas e manutenção
- Solução de problemas
- Como solucionar problemas dos serviços durante a instalação
- Como desinstalar o cluster
- Como limpar os artefatos offline para melhorar o espaço em disco
- Como limpar os dados do Redis
- Como habilitar o registro em log do Istio
- Como limpar logs manualmente
- Como limpar logs antigos armazenados no bucket do sf-logs
- Como desabilitar os logs de streaming para o AI Center
- Como depurar instalações do Automation Suite com falha
- Como excluir imagens do instalador antigo após a atualização
- Como limpar automaticamente instantâneos do Longhorn
- Como desabilitar o descarregamento de soma de verificação do TX
- Como definir manualmente o nível de log do ArgoCD como Info
- Como gerar o pull_secret_value codificado para registros externos
- Como lidar com cifras fracas no TLS 1.2
- Não é possível executar uma instalação offline no SO RHEL 8.4
- Erro ao baixar o pacote
- A instalação offline falha devido a um binário ausente
- Problema de certificado na instalação offline
- First installation fails during Longhorn setup
- Erro de validação da string de conexão ao SQL
- Verificação de pré-requisito para o módulo iscsid do selinux falha
- Azure disk not marked as SSD
- Falha após a atualização do certificado
- Antivírus causa problemas de instalação
- Automation Suite not working after OS upgrade
- O Automation Suite requer que backlog_wait_time seja definido como 0
- Nó da GPU afetado por indisponibilidade de recurso
- Não é possível montar o volume devido a não estar pronto para cargas de trabalho
- Falha na coleta de logs do pacote de suporte
- A atualização de nó único falha no estágio de malha
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 não é iniciado devido a um problema de espaço
- A validação de SQL falha durante a atualização
- pod snapshot-controller-crds no estado CrashLoopBackOff após a atualização
- Falha ao carregar ou baixar dados no objectstore
- PVC resize does not heal Ceph
- Falha no redimensionamento do PVC
- Falha no redimensionamento do PVC do Objectstore
- Pod do Rook Ceph ou Looker travado no estado Init
- Erro de anexo de volume StatefulSet
- Falha ao criar volumes persistentes
- Patch de reclamação de armazenamento
- Falha de backup devido ao erro TooManySnapshots
- Todas as réplicas do Longhorn estão com falha
- Configurando um intervalo de tempo limite para os portais de gerenciamento
- Atualizar as conexões de diretório subjacentes
- Autenticação não funciona após migração
- kinit: não é possível encontrar o KDC para o realm <AD Domain> ao obter credenciais iniciais
- kinit: o Keytab não contém chaves adequadas para *** ao obter credenciais iniciais
- Falha na operação GSSAPI devido a código de status inválido
- Alarme recebido para trabalho com falha do Kerberos-tgt-update
- Provedor de SSPI: servidor não encontrado no banco de dados Kerberos
- Falha de login para usuário do AD devido a conta desabilitada
- ArgoCD login failed
- Falha ao obter a imagem do sandbox
- Os pods não são exibidos na UI do ArgoCD
- Falha de teste do Redis
- O servidor RKE2 falha ao iniciar
- Segredo não encontrado no namespace da UiPath
- O ArgoCD entra em estado Em andamento após a primeira instalação
- Problemas de acesso à conta somente leitura do ArgoCD
- Pods de MongoDB em CrashLoopBackOff ou provisionamento de PVC pendente após exclusão
- Unhealthy services after cluster restore or rollback
- Pods presos em Init:0/X
- Prometheus no estado CrashloopBackoff com erro de falta de memória (OOM)
- Métricas Ceph-rook ausentes nos painéis de monitoramento
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- O Document Understanding não está no menu de navegação esquerdo do Automation Suite
- Status de Falha ao criar uma sessão de rotulagem de dados
- Status de Falha ao tentar implantar uma habilidade de ML
- Trabalho de migração falha no ArgoCD
- Reconhecimento de escrita com o Extrator de formulários inteligente não está funcionando
- Execução de alta disponibilidade com o Process Mining
- Falha na ingestão do Process Mining ao fazer logon usando o Kerberos
- Não é possível conectar-se ao banco de dados AutomationSuite_ProcessMining_Warehouse usando uma string de conexão em formato pyodbc.
- A instalação do Airflow falha com sqlalchemy.exc.ArgumentError: não foi possível analisar o URL rfc1738 da string ''
- Como adicionar uma regra de tabela de IP para usar a porta 1433 do SQL Server
- Usando a ferramenta de diagnóstico do Automation Suite
- Usando o pacote de suporte do Automation Suite
- Exploração de logs
Guia de instalação do Automation Suite no Linux
Uso da pilha de monitoramento
A pilha de monitoramento dos clusters do Automation Suite inclui o Prometheus, Grafana e AlertManager, que são integrados dentro da UI do Rancher Cluster Explorer.
As falhas de nó podem ocasionar um desligamento do Kubernetes, o que interromperia os alertas do Prometheus. Para evitar isso, recomendamos configurar um alerta separado no servidor RKE2.
Esta página descreve uma série de cenários de monitoramento. Para obter mais detalhes, consulte a documentação do Rancher sobre o uso do Rancher Monitoring.
Ao usar coletores para exportar métricas para ferramentas de terceiros, habilitar o monitoramento de aplicativos pode interromper a funcionalidade do Automation Suite.
A pilha de monitoramento para clusters do Automation Suite inclui Prometheus, Grafana, Gerenciamento de Alertas e Painel Longhorn.
Esta página descreve uma série de cenários de monitoramento.
Para obter mais detalhes, consulte a documentação do Rancher sobre o uso do Rancher Monitoring.
Você pode acessar as ferramentas de monitoramento do Automation Suite individualmente usando os seguintes URLs:
Aplicativo |
Ferramenta |
URL |
Exemplo |
---|---|---|---|
Métricas |
Prometheus |
|
|
Painel |
Grafana |
|
|
Gerenciamento de alertas |
AlertManager |
|
|
Armazenamento persistente de bloco |
Painel Longhorn |
|
|
Para acessar as ferramentas de monitoramento pela primeira vez, faça login como administrador com as seguintes credenciais padrão:
- Nome de usuário: admin
- Senha: para recuperar a senha, execute o seguinte comando:
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/dex-static-credential -n uipath-auth -o "jsonpath={.data['password']}" | base64 -d
To update the default password used for Dex authentication while accessing the monitoring tools, take the following steps.
Dex is a basic authentication method that is layered over the monitoring tools. Therefore, updating the Dex password does not impact the passwords for the monitoring tools. In this scenario, the passwords for the monitoring tools remain the same as before.
-
Execute o seguinte comando substituindo
newpassword
por sua nova senha:password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]"
password="newpassword" password=$(echo -n $password | base64) kubectl patch secret dex-static-credential -n uipath-auth --type='json' -p="[{'op': 'replace', 'path': '/data/password', 'value': '$password'}]" -
Execute o seguinte comando, substituindo
<cluster_config.json>
pelo caminho para seu arquivo de configuração:/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
/opt/UiPathAutomationSuite/UiPath_Installer/install-uipath.sh -i <cluster_config.json> -f -o output.json --accept-license-agreement
https://monitoring.fqdn/metrics
e clique na guia Alertas. Aqui, é possível visualizar todos os alertas configurados no Automation Suite.
Para visualizar os alertas ativos, filtre o status do alerta clicando na caixa de seleção Disparo e na caixa de seleção Mostrar anotações na parte superior. Aqui você pode visualizar todos os alertas disparados no momento e suas mensagens correspondentes.
Se os alertas forem muito ruidosos, você poderá silenciá-los. Para isso, siga as seguintes etapas:
uipathctl
na pasta de instalação do Automation Suite: .../UiPathAutomationSuite/UiPath_Installer/bin
.
Antes de começar a configurar os alertas, certifique-se de habilitar o kubectl.
Para adicionar uma nova configuração de e-mail após uma instalação, execute o seguinte comando:
./uipathctl config alerts add-email \
--name test \
--to "admin@example.com" \
--from "admin@example.com" \
--smtp server.mycompany.com \
--username admin \
--password somesecret \
--require-tls \
--ca-file <path_to_ca_file> \
--cert-file <path_to_cert_file> \
--key-file <path_to_key_file> \
--send-resolved
./uipathctl config alerts add-email \
--name test \
--to "admin@example.com" \
--from "admin@example.com" \
--smtp server.mycompany.com \
--username admin \
--password somesecret \
--require-tls \
--ca-file <path_to_ca_file> \
--cert-file <path_to_cert_file> \
--key-file <path_to_key_file> \
--send-resolved
Bandeira |
Description |
Exemplo |
---|---|---|
|
O nome da configuração de e-mail |
|
|
O endereço de e-mail do destinatário |
|
|
O endereço de e-mail do usuário |
|
|
URL do servidor SMTP ou endereço IP e número da porta |
|
|
Nome de usuário de autenticação |
|
|
Senha de autenticação |
|
|
Sinalizador booleano que indica que o TLS está habilitado no servidor SMTP. |
N/A |
|
Caminho do arquivo contendo o Certificado CA do servidor SMTP. Isso é opcional se a CA for privada. |
|
|
Caminho do arquivo contendo o certificado do servidor SMTP. Isso é opcional se o certificado for privado. |
|
|
Caminho do arquivo contendo a chave privada do certificado do servidor SMTP. Isso é necessário se o certificado for privado. |
|
|
Sinalizador booleano para enviar um e-mail assim que o alerta for resolvido. |
N/A |
Para remover uma configuração de e-mail, você deve executar o seguinte comando. Certifique-se de inserir o nome da configuração de e-mail que deseja remover.
./uipathctl config alerts remove-email --name test
./uipathctl config alerts remove-email --name test
Para atualizar uma configuração de e-mail, você deve executar o seguinte comando. Certifique-se de inserir o nome da configuração de e-mail que deseja atualizar e os parâmetros opcionais adicionais a serem editados. Esses parâmetros são os mesmos para adicionar uma nova configuração de e-mail. Você pode inserir um ou mais sinalizadores ao mesmo tempo.
./uipathctl config alerts update-email --name test [additional_flags]
./uipathctl config alerts update-email --name test [additional_flags]
Para acessar os painéis do Grafana, você deve recuperar suas credenciais e usá-las para fazer login:
-
Nome de usuário:
kubectl -n cattle-monitoring-system get secrets/rancher-monitoring-grafana -o "jsonpath={.data.admin-user}" | base64 -d; echo
kubectl -n cattle-monitoring-system get secrets/rancher-monitoring-grafana -o "jsonpath={.data.admin-user}" | base64 -d; echo -
Senha:
kubectl -n cattle-monitoring-system get secrets/rancher-monitoring-grafana -o "jsonpath={.data.admin-password}" | base64 -d; echo
kubectl -n cattle-monitoring-system get secrets/rancher-monitoring-grafana -o "jsonpath={.data.admin-password}" | base64 -d; echo
Você pode monitorar o Istio Service Mesh por meio dos seguintes painéis do Grafana: o Istio Mesh e o Istio Workload.
Esse painel mostra o volume geral de solicitações, assim como as taxas de erros 400 e 500 em todo o service mesh para o período de tempo selecionado. Os dados são exibidos no canto superior direito da janela. Consulte os quatro gráficos na parte superior para obter essas informações.
Ele também mostra a taxa de sucesso imediata no último minuto passado para cada serviço individual. Observe que uma taxa de sucesso de NaN indica que o serviço não está servindo tráfego no momento.
Esse painel mostra as métricas de tráfego no intervalo de tempo selecionado no canto superior direito da janela.
Use os selectores na parte superior do painel para detalhar cargas de trabalho específicas. Um namespace de interesse específico é o uipath.
A seção superior mostra métricas gerais, a seção Cargas de trabalho de entrada separa o tráfego com base na origem e a seção Serviços de saída separa o tráfego com base no destino.
Você pode monitorar volumes persistentes por meio do painel do Kubernetes/Volumes persistentes. Você pode rastrear o espaço livre e utilizado para cada volume.
Você também pode verificar o status de cada volume clicando no item Volumes persistentes dentro do menu Armazenamento do Cluster Explorer.
Para verificar a utilização do hardware por nó, você pode usar o painel Nós. Há dados disponíveis sobre a CPU, memória, disco e rede.
Você pode monitorar a utilização do hardware para cargas de trabalho específicas usando o painel do Kubernetes/Compute Resources/Namespace (Workloads). Selecione o namespace uipath para obter os dados necessários.
- Clique na seta que aponta para baixo ao lado do título do gráfico e, em seguida, selecione Compartilhar.
- Clique na guia Instantâneo e defina o Nome do instantâneo, Expiração e Tempo limite.
- Clique em Publicar para snapshot.raintank.io.
Para obter mais detalhes, consulte a documentação do Grafana sobre painéis de compartilhamento.
Para obter detalhes sobre como criar painéis persistentes personalizados do Grafana, consulte a Documentação do Rancher.
O acesso de administradores ao Grafana normalmente não é necessário nos clusters do Automation Suite, pois os painéis estão disponíveis para acesso de leitura por padrão para usuários anônimos, e a criação de painéis persistentes personalizados deve ser feita usando as instruções nativas vinculadas acima neste documento.
No entanto, o acesso de administradores ao Grafana é possível com as instruções abaixo.
O nome de usuário e senha padrão para o acesso de administradores do Grafana pode ser recuperado da seguinte forma:
kubectl get secret -n cattle-monitoring-system rancher-monitoring-grafana -o jsonpath='{.data.admin-user}' | base64 -d && echo
kubectl get secret -n cattle-monitoring-system rancher-monitoring-grafana -o jsonpath='{.data.admin-password}' | base64 -d && echo
kubectl get secret -n cattle-monitoring-system rancher-monitoring-grafana -o jsonpath='{.data.admin-user}' | base64 -d && echo
kubectl get secret -n cattle-monitoring-system rancher-monitoring-grafana -o jsonpath='{.data.admin-password}' | base64 -d && echo
Observe que nos clusters do Automation Suite de alta disponibilidade existem vários pods do Grafana para habilitar o acesso de leitura ininterrupto no caso de falha de nós, assim como um maior volume de consultas de leitura. Isso é incompatível com o acesso de administradores, porque os pods não compartilham o estado da sessão, e o login requer isso. Como solução alternativa, o número de réplicas do Grafana deve ser escalonado temporariamente como uma enquanto se desejar que o administrador tenha acesso. Consulte abaixo instruções sobre como dimensionar o número de réplicas do Grafana:
# scale down
kubectl scale -n cattle-monitoring-system deployment/rancher-monitoring-grafana --replicas=1
# scale up
kubectl scale -n cattle-monitoring-system deployment/rancher-monitoring-grafana --replicas=2
# scale down
kubectl scale -n cattle-monitoring-system deployment/rancher-monitoring-grafana --replicas=1
# scale up
kubectl scale -n cattle-monitoring-system deployment/rancher-monitoring-grafana --replicas=2
A documentação sobre as métricas disponíveis está aqui:
Você pode criar alertas personalizados usando uma consulta do Prometheus com uma expressão booleana.
- Para fazê-lo, clique em Regras do Prometheus no menu Avançado do Painel de monitoramento.
- Clique em Criar no canto superior direito da janela para criar um novo alerta, e siga a documentação do Rancher: PrometheusRules
- Quando o alerta for acionado, ele deverá ser mostrado no Painel do Monitoring. Além disso, ele será roteado para qualquer um dos receptores configurados.
Para consultar o status dos pods, implantações, statefulsets etc., você pode usar a UI do Cluster Explorer. Essa é a mesma página de destino que foi acessada após se conectar ao endpoint do Rancher Server. A página inicial mostra um resumo, com detalhes específicos de cada tipo de recurso à esquerda. Observe o seletor do namespace na parte superior da página. O painel também pode ser substituído pela ferramenta Lens.
O Prometheus usa o recurso de gravação remota do Prometheus para coletar e exportar métricas do Prometheus para um sistema externo.
remote_write
em um cluster do Automation Suite:
- Acessando as ferramentas de monitoramento
- Visão geral
- Monitoring tool authentication
- Dex authentication
- Verificando alertas atualmente sendo disparados
- Silenciamento dos alertas
- Configurando os alertas
- Adicionando uma nova configuração de e-mail
- Removendo uma configuração de e-mail
- Atualizando uma configuração de e-mail
- Acesso ao painel do Grafana
- Monitoramento do service mesh
- Painel do Istio Mesh
- Painel do Istio Workload
- Monitoramento de volumes persistentes
- Monitoramento da utilização de hardware
- Criação de um instantâneo visual compartilhável de um gráfico do Grafana
- Criação de painéis persistentes personalizados do Grafana
- Acesso do administrador ao Grafana
- Consulta do Prometheus
- Criação de alertas personalizados
- Monitoramento do status de recursos do Kubernetes
- Exportação de métricas do Prometheus para um sistema externo