- 概述
- 要求
- 安装
- 安装后
- 访问 Automation Suite
- 管理证书
- 调整 PVC 大小
- 更新 SQL 连接字符串
- 集群管理
- 监控和警示
- 迁移和升级
- 特定于产品的配置
- 最佳实践和维护
- 故障排除
- 无法获取沙盒映像
- Pod 未显示在 ArgoCD 用户界面中
- Redis 探测器失败
- RKE2 服务器无法启动
- 在 UiPath 命名空间中找不到密码
- 初始安装后,ArgoCD 应用程序进入“进行中”状态
- MongoDB Pod 处于 CrashLoopBackOff 状态或在删除后处于“等待 PVC 配置”状态
- 意外错误:不一致;手动运行 fsck
- 集群还原后 MongoDB 或业务应用程序降级
- 缺少 Self-heal-operator 和 Sf-k8-utils 存储库
- 集群还原或回滚后服务不正常
- RabbitMQ Pod 卡在 CrashLoopBackOff 中
- Prometheus 处于 CrashLoopBackoff 状态,并出现内存不足 (OOM) 错误
- 监控仪表板中缺少 Ceph-rook 指标
- 使用 Automation Suite 诊断工具
- 使用 Automation Suite 支持包工具
- 探索日志
访问 Automation Suite
在运行任何 kubectl 命令之前,请确保启用 kubectl。这使您可以运行命令以检索集群的密码和配置详细信息。
要启用 kubectl,请运行以下命令:
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
sudo su -
export KUBECONFIG="/etc/rancher/rke2/rke2.yaml" \
&& export PATH="$PATH:/usr/local/bin:/var/lib/rancher/rke2/bin"
安装流程会代表您生成自签名证书。这些证书将在 90 天后过期,安装完成后,您必须将其替换为由受信任的证书颁发机构 (CA) 签名的证书。如果不更新证书,安装将在 90 天后停止工作。
有关说明,请参阅管理证书。
如果您尝试使用网页浏览器访问集群,但证书并非来自受信任的 CA,您将在浏览器中看到警告。您可以通过在运行浏览器的客户端计算机上导入并信任集群 SSL 证书来解决此问题。
要管理证书,请执行以下步骤:
通用 Automation Suite 用户界面可用作组织管理员和组织用户的门户。 它是一种常见的组织级别资源,每个人都可以从中访问 Automation Suite 的所有区域:管理页面、平台级别页面、特定于产品的页面和特定于用户的页面。
要访问 Automation Suite,请执行以下步骤:
您可以使用 ArgoCD 控制台来管理已安装的产品。
根据要在 ArgoCD 中执行的操作,您可以使用两种类型的帐户来访问控制台:
- 基本方案下的只读帐户;
- 高级方案中的管理员帐户。
有关 ArgoCD 及其访问方式的更多详细信息,请参阅 在 ArgoCD 中管理集群。
Automation Suite 使用 Rancher 提供开箱即用的集群管理工具。这可帮助您管理集群以及访问监控和故障排除功能。
有关更多详细信息,请参阅 Rancher 文档。
有关如何在 Automation Suite 中使用 Rancher 监控的更多信息,请参阅使用监控堆栈。
要访问 Rancher 控制台,请执行以下步骤:
您可以按如下方式访问每个服务的数据库连接字符串:
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret aicenter-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret orchestrator-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-hub-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret automation-ops-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret insights-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret platform-service-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode
kubectl -n uipath get secret test-manager-secrets -o jsonpath='{.data.sqlConnectionString}' | base64 --decode