Предварительная настройка
Содержание
Развертывание Service Mesh
Поскольку Alauda AI использует возможности Service Mesh для сервисов инференса моделей, Service Mesh должен быть развернут в кластере до развертывания Alauda AI. Для подробных инструкций по развертыванию обратитесь к .
INFO
После выполнения Prerequisites на странице Create Service Mesh перейдите на страницу Creating a Service Mesh и следуйте инструкциям на экране для завершения развертывания Service Mesh.
Подготовка сервиса GitLab
В Alauda AI GitLab является ключевым компонентом для Model Management. Перед развертыванием Alauda AI необходимо подготовить сервис GitLab.
Варианты развертывания
1. Требования к сервису GitLab
Независимо от способа развертывания, все инстансы GitLab должны соответствовать следующим требованиям:
- Версия: должна быть v15 или выше.
- Протокол: должен использоваться HTTPS. Инструкции по настройке доступны в .
- Git LFS: должен быть включен. Инструкции по настройке доступны в .
- Хостинг: должен быть самостоятельно размещённым (публичные облачные сервисы GitLab не поддерживаются).
- Токены доступа: необходимо отключить срок действия для токенов доступа.
2. Использование плагина, предоставленного платформой
Разверните новый сервис GitLab с помощью плагина 'Alauda Build of GitLab'.
Инструкции доступны по ссылке: .
3. Использование собственного сервиса GitLab
Альтернативно, можно использовать самостоятельно управляемый инстанс GitLab, но он должен соответствовать требованиям к сервису GitLab.
Настройка GitLab
Перед развертыванием Alauda AI выполните следующие шаги настройки GitLab после получения сервиса.
1. Отключение срока действия для токенов доступа
Если GitLab работает на версии v17.0 или выше, необходимо отключить срок действия для токенов доступа.
WARNING
Если срок действия для токенов доступа остаётся включённым, потребуется вручную обновлять админский токен как минимум раз в год, иначе функциональность Alauda AI может прекратиться.
Чтобы отключить срок действия для новых токенов доступа:
- В левой боковой панели внизу выберите Admin.
- Выберите Settings > General.
- Разверните раздел Account and limit.
- Снимите галочку с опции Personal / Project / Group access token expiration.
- Нажмите Save changes.
2. Создание нового токена
Чтобы создать токен имитации для администратора:
- В левой боковой панели внизу выберите Admin.
- Выберите Overview > Users.
- Выберите пользователя администратора (например, Administrator).
- В верхней навигационной панели выберите Impersonation Tokens.
- Нажмите Add new token.
- В появившейся форме:
- Введите Token name для Alauda AI (например, aml-root).
- Уберите Expiration Date (нажмите на иконку "x" для удаления срока действия).
- Отметьте ВСЕ области доступа (особенно область api) в разделе Select scopes.
 
- Нажмите Create impersonation token.
- Сохраните новый токен, отображаемый под Your new impersonation token, он понадобится позже.
WARNING
Обязательно сохраните вновь созданный токен — повторно получить его будет невозможно.
3. Создание kubernetes-секрета для админского токена
Далее создайте секрет для админского токена GitLab с именем aml-gitlab-admin-token в пространстве имён cpaas-system:
# Пожалуйста, замените ${TOKEN} на реальный токен, сохранённый ранее
kubectl create secret generic aml-gitlab-admin-token \
  --from-literal="password=${TOKEN}" \
  -n cpaas-system
- Создайте секрет с админским токеном GitLab с именем aml-gitlab-admin-token
- Токен сохраняется под ключом password, замените ${TOKEN}на реальный токен, сохранённый ранее.
- Секрет создаётся в пространстве имён cpaas-system.