ai-center
2022.4
true
- 入门指南
- 网络要求
- 单节点要求和安装
- 多节点要求和安装
- 安装后
- 配置 GPU
- 使用配置文件
- 节点调度
- 迁移和升级
- 基本故障排除指南
AI Center 安装指南
上次更新日期 2024年6月6日
访问 AI Center
注意:此操作仅适用于安装连接到外部独立版 Orchestrator 的 AI Center。
通用的 AI Center 用户界面可用作组织管理员和组织用户的门户。它是常见的组织级别资源,每个人都可以从中访问 Automation Suite 的所有区域:管理页面、平台级别页面、特定于服务的页面和特定于用户的页面。
要访问 AI Center,请执行以下步骤:
- 转到以下 URL:
https://${CONFIG_CLUSTER_FQDN}/ai-app
。 - 切换到主机组织。
- 使用管理员用户连接到主机租户。
- 系统将显示 Orchestrator 的租户列表。单击⁝ (三点按钮),在所需租户上启用 AI Center,然后配置(配置需要几秒钟)。
- 注销并登录已配置的租户。
注意: 如果您使用的是自签名证书,则还需要对要使用的每个浏览器访问
https://objectstore.${CONFIG_CLUSTER_FQDN}
URL 一次,以便能够与存储交互。
在运行任何 kubectl 命令之前,请确保启用 kubectl。这使您可以运行命令以检索集群的密码和配置详细信息。
要启用 kubectl,请运行以下命令:
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \)\)
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
您可以使用 ArgoCD 控制台来管理已安装的产品。
要访问 ArgoCD,请执行以下步骤:
- URL 如下:
https://alm.${CONFIG_CLUSTER_FQDN}
。 - 用户名是管理员。
-
要访问密码,请运行以下命令。
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/argocd-admin-password -n argocd \)\) -o "jsonpath={.data['password']}" | base64 -d
ArgoCD 可通过以下网址访问:
https://alm.<LB DNS>
https://alm.<LB DNS>
注意:确保已启用所有服务。例如,如果要在 Document Understanding 中启用手写服务,请检查其参数设置,并确保将值设置为
true
。
Automation Suite 使用 Rancher 提供开箱即用的集群管理工具。这可帮助您管理集群以及访问监控和故障排除功能。
有关更多详细信息,请参阅 Rancher 文档。
要访问 Rancher 控制台,请执行以下步骤:
- 转到以下 URL:
https://monitoring.${CONFIG_CLUSTER_FQDN}
。 - 用户名是管理员。
- 要访问密码,请运行以下命令。
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
kubectl get secrets/rancher-admin-password -n cattle-system \)\) -o "jsonpath={.data['password']}" | base64 -d
安装程序会自动生成并配置自签名证书。当导航到已安装的产品时,这将在浏览器中生成警告,并在 3 个月后过期。
我们建议安装从证书颁发机构获取的证书。
要检索当前证书,请运行以下命令:
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['ca\)\).crt']}" | echo $(base64 -d) >ca.cer
kubectl get secrets/istio-ingressgateway-certs -n istio-system -o "jsonpath={.data['tls\)\).crt']}" | echo $(base64 -d) > tls.cer