automation-suite
2.2510
false
- 概述
- 要求
- 部署模板
- 手动:准备安装
- 手动:准备安装
- 步骤 2:为离线安装配置符合 OCI 的注册表
- 步骤 3:配置外部对象存储
- 步骤 4:配置 High Availability Add-on
- 步骤 5:配置 SQL 数据库
- 步骤 7:配置 DNS
- 步骤 8:配置磁盘
- 步骤 9:配置内核和操作系统级别设置
- 步骤 10:配置节点端口
- 步骤 11:应用其他设置
- 步骤 12:验证并安装所需的 RPM 包
- Cluster_config.json 示例
- 常规配置
- 配置文件配置
- 证书配置
- 数据库配置
- 外部对象存储配置
- 预签名 URL 配置
- ArgoCD 配置
- Kerberos 身份验证配置
- 符合 OCI 的外部注册表配置
- Disaster Recovery:主动/被动和主动/主动配置
- High Availability Add-on 配置
- 特定于 Orchestrator 的配置
- Insights 特定配置
- Process Mining 特定配置
- Document Understanding 特定配置
- Automation Suite Robot 特定配置
- AI Center 特定配置
- 监控配置
- 可选:配置代理服务器
- 可选:在多节点 HA 就绪生产集群中启用区域故障恢复
- 可选:传递自定义 resolv.conf
- 可选:提高容错能力
- 添加具有 GPU 支持的专用代理节点
- 为 Automation Suite Robot 添加专用代理节点
- 步骤 15:为离线安装配置临时 Docker 注册表
- 步骤 16:验证安装的先决条件
- 手动:执行安装
- 安装后
- 集群管理
- 监控和警示
- 迁移和升级
- 特定于产品的配置
- 最佳实践和维护
- 故障排除
- 如何在安装过程中对服务进行故障排除
- 如何卸载集群
- 如何清理离线工件以改善磁盘空间
- 如何清除 Redis 数据
- 如何启用 Istio 日志记录
- 如何手动清理日志
- 如何清理存储在 sf-logs 存储桶中的旧日志
- 如何禁用 AI Center 的流日志
- 如何对失败的 Automation Suite 安装进行调试
- 如何在升级后从旧安装程序中删除映像
- 如何禁用 TX 校验和卸载
- 如何手动将 ArgoCD 日志级别设置为 Info
- 如何扩展 AI Center 存储
- 如何为外部注册表生成已编码的 pull_secret_value
- 如何解决 TLS 1.2 中的弱密码问题
- 如何查看 TLS 版本
- 如何使用证书
- 如何计划 Ceph 备份和还原数据
- 如何使用集群内对象存储 (Ceph) 收集 DU 使用情况数据
- 如何在离线环境中安装 RKE2 SELinux
- How to clean up old differential backups on an NFS server
- 运行诊断工具
- 使用 Automation Suite 支持捆绑包
- 探索日志
- 探索汇总遥测

Linux 版 Automation Suite 安装指南
上次更新日期 2025年11月13日
要调试 Istio,您需要启用日志记录。为此,请执行以下步骤:
-
使用以下命令编辑
istio-system命名空间中的istio配置映射:kubectl edit cm -n istio-system istiokubectl edit cm -n istio-system istio -
在
data.mesh下,添加以下字段:accessLogFile: /dev/stdout logLevel: debug accessLogEncoding: "JSON"accessLogFile: /dev/stdout logLevel: debug accessLogEncoding: "JSON"以下示例是已更新的istio配置映射的示例:apiVersion: v1 data: mesh: |- accessLogFile: /dev/stdout logLevel: debug accessLogEncoding: "JSON" accessLogFormat: | { "start_time": "%START_TIME%", "trace_parent": "%REQ(TRACEPARENT)%", "method": "%REQ(:METHOD)%", "path": "%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%", "protocol": "%PROTOCOL%", "response_code": "%RESPONSE_CODE%", "response_flags": "%RESPONSE_FLAGS%", "bytes_received": "%BYTES_RECEIVED%", "bytes_sent": "%BYTES_SENT%", "duration": "%DURATION%", "upstream_service_time": "%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%", "x_forwarded_for": "%REQ(X-FORWARDED-FOR)%", "user_agent": "%REQ(USER-AGENT)%", "request_id": "%REQ(X-REQUEST-ID)%", "authority": "%REQ(:AUTHORITY)%", "upstream_host": "%UPSTREAM_HOST%" } defaultConfig: discoveryAddress: istiod.istio-system.svc:15012 image: imageType: distroless proxyMetadata: WASM_INSECURE_REGISTRIES: '*' defaultProviders: metrics: - prometheus enablePrometheusMerge: true extensionProviders: - envoyExtAuthzHttp: includeHeadersInCheck: - authorization - cookie port: 80 service: auth-oauth2-proxy.uipath.svc.cluster.local name: oauth2-proxy rootNamespace: istio-system trustDomain: cluster.local meshNetworks: 'networks: {}' kind: ConfigMap metadata: annotations: meta.helm.sh/release-name: istiod meta.helm.sh/release-namespace: istio-system labels: app.kubernetes.io/managed-by: Helm install.operator.istio.io/owning-resource: unknown istio.io/rev: default operator.istio.io/component: Pilot release: istiod name: istio namespace: istio-system resourceVersion: "180392" uid: 30647d4d-f62a-477e-ad80-c98a93f48855apiVersion: v1 data: mesh: |- accessLogFile: /dev/stdout logLevel: debug accessLogEncoding: "JSON" accessLogFormat: | { "start_time": "%START_TIME%", "trace_parent": "%REQ(TRACEPARENT)%", "method": "%REQ(:METHOD)%", "path": "%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%", "protocol": "%PROTOCOL%", "response_code": "%RESPONSE_CODE%", "response_flags": "%RESPONSE_FLAGS%", "bytes_received": "%BYTES_RECEIVED%", "bytes_sent": "%BYTES_SENT%", "duration": "%DURATION%", "upstream_service_time": "%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%", "x_forwarded_for": "%REQ(X-FORWARDED-FOR)%", "user_agent": "%REQ(USER-AGENT)%", "request_id": "%REQ(X-REQUEST-ID)%", "authority": "%REQ(:AUTHORITY)%", "upstream_host": "%UPSTREAM_HOST%" } defaultConfig: discoveryAddress: istiod.istio-system.svc:15012 image: imageType: distroless proxyMetadata: WASM_INSECURE_REGISTRIES: '*' defaultProviders: metrics: - prometheus enablePrometheusMerge: true extensionProviders: - envoyExtAuthzHttp: includeHeadersInCheck: - authorization - cookie port: 80 service: auth-oauth2-proxy.uipath.svc.cluster.local name: oauth2-proxy rootNamespace: istio-system trustDomain: cluster.local meshNetworks: 'networks: {}' kind: ConfigMap metadata: annotations: meta.helm.sh/release-name: istiod meta.helm.sh/release-namespace: istio-system labels: app.kubernetes.io/managed-by: Helm install.operator.istio.io/owning-resource: unknown istio.io/rev: default operator.istio.io/component: Pilot release: istiod name: istio namespace: istio-system resourceVersion: "180392" uid: 30647d4d-f62a-477e-ad80-c98a93f48855 -
使用以下命令重新启动
istio部署:kubectl rollout restart deploy/istiod -n istio-system kubectl rollout restart ds/istio-ingressgateway -n istio-systemkubectl rollout restart deploy/istiod -n istio-system kubectl rollout restart ds/istio-ingressgateway -n istio-system