Automation Suite
2022.4
False
Bannerhintergrundbild
Automation Suite-Installationsanleitung
Letzte Aktualisierung 19. Apr. 2024

Anleitung: Erweiterte Installation

Auf dieser Seite wird erklärt, wie Sie die cluster_config.json-Konfigurationsdatei der Automation Suite verwenden.
Die Datei cluster_config.json definiert die Parameter, Einstellungen und Präferenzen, die auf die über die Automation Suite bereitgestellten UiPath-Produkte angewendet werden. Sie müssen diese Datei aktualisieren, wenn Sie Standardeinstellungen ändern und eine erweiterte Konfiguration für Ihren Cluster verwenden möchten.
Um die cluster_config.json zu bearbeiten, können Sie Folgendes machen:
  • Entweder Sie verwenden einen Linux-Texteditor, wie z. B. Vi oder GNU Nano, direkt auf der Linux-Maschine über SSH (z. B. mit dem Befehl: vi cluster_config.json);
  • Oder Sie nutzen Ihren bevorzugten Texteditor und kopieren dann die Datei auf die Maschine.
Mit der Datei cluster_config.json können Sie die UiPath-Produkte konfigurieren, die Sie bereitstellen möchten. Es gibt zwei Arten von UiPath-Produkten:
  • Obligatorische Produkte: Diese werden standardmäßig installiert und haben nicht das enabled-Flag zur Verfügung;
  • Optionale Produkte: Sie sind nicht erforderlich, um die Installation abzuschließen. Beachten Sie jedoch, dass Produkte Abhängigkeiten haben können. Weitere Informationen dazu finden Sie unter Produktabhängigkeiten.
Um einen Dienst über die Datei cluster_config.json zu aktivieren oder zu deaktivieren, verwenden Sie true oder false für das Flag enabled.

Cluster_config.json-Beispiel

{
  "fqdn": "PLACEHOLDER",
  "fixed_rke_address": "PLACEHOLDER",
  "multinode": "false",
  "admin_username": "PLACEHOLDER",
  "admin_password": "PLACEHOLDER",
  "profile": "ha",
  "telemetry_optout": "true",
  "rke_token": "PLACEHOLDER",
  "server_certificate": {
    "ca_cert_file": "/absolute/path/to/rootCA.crt",
    "tls_cert_file": "/absolute/path/to/server.crt",
    "tls_key_file": "/absolute/path/to/server.key"
  },
  "infra": {
    "docker_registry": {
      "username": "PLACEHOLDER",
      "password": "PLACEHOLDER"
    },
    "custom_dns_resolver": "/path/to/custom-resolv.conf"
  },
  "identity_certificate": {
    "token_signing_cert_file": "/absolute/path/to/identity.pfx",
    "token_signing_cert_pass": ""
  },
  "sql": {
    "server_url": "PLACEHOLDER",
    "username": "PLACEHOLDER",
    "password": "PLACEHOLDER",
    "port": "PLACEHOLDER",
    "create_db": "PLACEHOLDER"
  },
  "sql_connection_string_template": "PLACEHOLDER",
  "sql_connection_string_template_jdbc": "PLACEHOLDER",
  "sql_connection_string_template_odbc": "PLACEHOLDER",
  "orchestrator": {
    "testautomation": {
      "enabled": true
    },
    "updateserver": {
      "enabled": true
    }
  },
  "aicenter": {
    "enabled": true,
    "sql_connection_str": "PLACEHOLDER"
  },
  "documentunderstanding": {
    "enabled": true,
    "datamanager": {
      "sql_connection_str": "PLACEHOLDER"
    },
    "handwriting": {
      "enabled": true,
      "max_cpu_per_pod": 2
    }
  },
  "insights": {
    "enabled": true
  },
  "test_manager": {
    "enabled": true
  },
  "automation_ops": {
    "enabled": true
  },
  "automation_hub": {
    "enabled": true
  },
  "apps": {
    "enabled": true
  },
  "action_center": {
    "enabled": true
  },
  "task_mining": {
    "enabled": true
  },
  "dataservice": {
    "enabled": true
  }
}{
  "fqdn": "PLACEHOLDER",
  "fixed_rke_address": "PLACEHOLDER",
  "multinode": "false",
  "admin_username": "PLACEHOLDER",
  "admin_password": "PLACEHOLDER",
  "profile": "ha",
  "telemetry_optout": "true",
  "rke_token": "PLACEHOLDER",
  "server_certificate": {
    "ca_cert_file": "/absolute/path/to/rootCA.crt",
    "tls_cert_file": "/absolute/path/to/server.crt",
    "tls_key_file": "/absolute/path/to/server.key"
  },
  "infra": {
    "docker_registry": {
      "username": "PLACEHOLDER",
      "password": "PLACEHOLDER"
    },
    "custom_dns_resolver": "/path/to/custom-resolv.conf"
  },
  "identity_certificate": {
    "token_signing_cert_file": "/absolute/path/to/identity.pfx",
    "token_signing_cert_pass": ""
  },
  "sql": {
    "server_url": "PLACEHOLDER",
    "username": "PLACEHOLDER",
    "password": "PLACEHOLDER",
    "port": "PLACEHOLDER",
    "create_db": "PLACEHOLDER"
  },
  "sql_connection_string_template": "PLACEHOLDER",
  "sql_connection_string_template_jdbc": "PLACEHOLDER",
  "sql_connection_string_template_odbc": "PLACEHOLDER",
  "orchestrator": {
    "testautomation": {
      "enabled": true
    },
    "updateserver": {
      "enabled": true
    }
  },
  "aicenter": {
    "enabled": true,
    "sql_connection_str": "PLACEHOLDER"
  },
  "documentunderstanding": {
    "enabled": true,
    "datamanager": {
      "sql_connection_str": "PLACEHOLDER"
    },
    "handwriting": {
      "enabled": true,
      "max_cpu_per_pod": 2
    }
  },
  "insights": {
    "enabled": true
  },
  "test_manager": {
    "enabled": true
  },
  "automation_ops": {
    "enabled": true
  },
  "automation_hub": {
    "enabled": true
  },
  "apps": {
    "enabled": true
  },
  "action_center": {
    "enabled": true
  },
  "task_mining": {
    "enabled": true
  },
  "dataservice": {
    "enabled": true
  }
}

Allgemeine Konfiguration

Obligatorische Parameter

Beschreibung

fqdn

Der Domänenname des Lastausgleichs (HA-fähiger Produktionsmodus mit mehreren Knoten) oder der Maschine (Auswertungsmodus mit einem einzelnen Knoten).

fixed_rke_address

Feste Adresse, die für die Lastausgleich-Knotenregistrierung und Kube API-Anforderungen verwendet wird. Dies sollte „fqdn“ sein, wenn der Lastausgleich wie empfohlen konfiguriert ist. Andernfalls FQDN des 1. Serverknotens. Weitere Informationen finden Sie unter Konfigurieren des Lastausgleichs.

Kann die IP/der FQDN des ersten rke2-Servers in Ihrem Setup sein.

multinode

Auf true einstellen, wenn ein HA-fähiges Produktionsprofil mit mehreren Knoten ausgewählt wird. Der Wert dieses Flags wird automatisch vom interaktiven Installationsassistenten festgelegt. Er wird nur für interne Zwecke verwendet und darf nicht manuell geändert werden.

admin_username

Der Benutzername, den Sie als Administrator (z. B. Admin) für die Host-Organisation festlegen möchten.

admin_password

Das festzulegende Hostadministratorkennwort.

rke_token

Verwenden Sie hier einen neu generierten GUID. Dies ist ein vorab freigegebenes, Cluster-spezifisches Geheimnis. Er wird für alle Knoten benötigt, die dem Cluster beitreten.

profile

Legt das Profil der Installation fest. Die verfügbaren Profile sind:

  • default: Auswertungsprofil für einen einzelnen Knoten.
  • ha: HA-fähiges Produktionsprofil mit mehreren Knoten.

Der Wert dieses Flags wird automatisch vom interaktiven Installationsassistenten festgelegt. Er wird nur für interne Zwecke verwendet und darf nicht manuell geändert werden.

infra.docker_registry.username

Der Benutzername, den Sie für die Docker-Registrierungsinstallation festlegen möchten.

infra.docker_registry.password

Das Kennwort, das Sie für die Docker-Registrierungsinstallation festlegen möchten.

Optionale Parameter

Beschreibung

telemetry_optout

true or false - used to opt-out of sending telemetry back to UiPath®. It is set to false by default.
Wenn Sie die Option deaktivieren möchten, wählen Sie true aus.

Zertifikatkonfiguration

Bitte beachten Sie die Dokumente, die für den Erhalt des Zertifikats erforderlich sind:

Wenn zum Zeitpunkt der Installation kein Zertifikat bereitgestellt wird, erstellt das Installationsprogramm ein selbst ausgestelltes Zertifikat und konfiguriert es im Cluster. Die Gültigkeit des Zertifikats beträgt 90 Tage.

Hinweis:
Stellen Sie sicher, dass Sie den absoluten Pfad für die Zertifikatsdateien angeben. Führen Sie pwd aus, um den Pfad des Verzeichnisses abzurufen, in dem die Dateien gespeichert sind, und hängen Sie den Namen der Zertifikatsdatei an cluster_config.json an.

In HA-fähigen Produktionsinstallationen mit mehreren Knoten ist ein Zertifikat nur auf dem ersten Knoten erforderlich.

Parameter

Beschreibung

server_certificate.ca_cert_file

Absoluter Pfad zum Zertifikat der Zertifizierungsstelle (CA). Diese Zertifizierungsstelle ist die Autorität, die das TLS-Zertifikat signiert. Ein Zertifizierungsstellenpaket sollte nur die Kettenzertifikate enthalten, die zum Signieren des TLS-Zertifikats verwendet werden. Das Kettenlimit beträgt bis zu neun Zertifikate.

Wenn Sie ein selbstsigniertes Zertifikat verwenden, müssen Sie den Pfad zum rootCA.crt angeben, das Sie zuvor erstellt haben. Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.

server_certificate.tls_cert_file

Der absolute Pfad zum TLS-Zertifikat (server.crt als selbstsigniertes Zertifikat, das in früheren Schritten erstellt wurde). Leer lassen, wenn das Installationsprogramm das Zertifikat generieren soll.

server_certificate.tls_key_file

Der absolute Pfad zum Zertifikatsschlüssel (server.key als selbstsigniertes Zertifikat, das in früheren Schritten erstellt wurde). Leer lassen, wenn das Installationsprogramm das Zertifikat generieren soll.

identity_certificate.token_signing_cert_file

Der absolute Pfad zum Identity Service-Zertifikat, das zum Signieren von Token verwendet wird (identity.pfx als selbstsigniertes Zertifikat, das in früheren Schritten erstellt wurde). Lassen Sie das Feld leer, wenn das Installationsprogramm das Identitätszertifikat mithilfe des Serverzertifikats generieren soll.

identity_certificate.token_signing_cert_pass

Klartextpasswort, das beim Export festgelegt wurde.

additional_ca_certs

Der absolute Pfad zu der Datei, die zusätzliche Zertifikate der Zertifizierungsstelle enthält, die von allen Produkten als vertrauenswürdig angesehen werden sollen, die als Teil der Automation Suite ausgeführt werden. Alle Zertifikate in der Datei müssen im gültigen PEM-Format vorliegen.

Sie müssen die Datei beispielsweise mit dem Zertifizierungsstellenzertifikat des SQL-Servers angeben, wenn das Zertifikat nicht von einer öffentlichen Zertifizierungsstelle ausgestellt wurde.

Datenbankkonfiguration

Automatisches Erstellen der erforderlichen Datenbanken

Wenn das Installationsprogramm die Datenbanken erstellen soll, füllen Sie die folgenden Felder aus:

Parameter

Beschreibung

sql.create_db

Auf true festgelegt.

sql.server_url

Der FQDN des SQL-Servers, auf dem das Installationsprogramm die Datenbank konfigurieren soll.

sql.port

Portnummer, auf der eine Datenbankinstanz auf dem SQL Server gehostet werden soll.

sql.username

Der Benutzername/die UserID, um eine Verbindung mit dem SQL-Server herzustellen.

sql.password

Das Kennwort des zuvor angegebenen Benutzernamens, um eine Verbindung mit dem SQL-Server herzustellen.

Hinweis:
Stellen Sie sicher, dass der Benutzer über die dbcreator-Rolle verfügt. Dadurch erhalten sie die Berechtigung zum Erstellen der Datenbank im SQL-Server. Andernfalls schlägt die Installation fehl.

Die ODBC-Verbindung unterstützt keine Benutzernamen, die Sonderzeichen enthalten. Verwenden Sie bei Datenbankbenutzernamen für AI Center und Document Understanding nur Groß- und Kleinbuchstaben.

Mitbringen Ihrer eigenen Datenbank

Wenn Sie eigene Datenbanken für eine neue Automation Suite-Installation einsetzen möchten, empfehlen wir dringend, neue Datenbanken einzurichten, anstatt vorhandene zu verwenden. Diese Vorsichtsmaßnahme ist notwendig, um Konflikte mit dem Betrieb der Automation Suite zu vermeiden, die aufgrund von übrig gebliebenen Metadaten aus alten Datenbanken auftreten können.

Wenn Sie Ihre eigene Datenbank mitbringen, müssen Sie die SQL-Verbindungszeichenfolgen für jede Datenbank angeben. Die Automation Suite unterstützt die folgenden Formate für SQL-Verbindungszeichenfolgen:

Parameter

Beschreibung

Produkte

sql_connection_string_template

Vollständige ADO.NET -Verbindungszeichenfolge, wobei der Katalogname auf DB_NAME_PLACEHOLDER festgelegt ist. Das Installationsprogramm ersetzt diesen Platzhalter durch die Standarddatenbanknamen für die installierten Suite-Dienste.

Plattform, Orchestrator, Test Manager, Automation Hub, Automation Ops, Insights, Task Mining, Data Service, Document Understanding

sql_connection_string_template_jdbc

Vollständige JDBC -Verbindungszeichenfolge, wobei der Datenbankname auf DB_NAME_PLACEHOLDER festgelegt ist. Das Installationsprogramm ersetzt diesen Platzhalter durch die Standarddatenbanknamen für die installierten Suite-Dienste.

AI Center

sql_connection_string_template_odbc

Vollständige ODBC-Verbindungszeichenfolge, bei der der Datenbankname auf DB_NAME_PLACEHOLDER festgelegt ist. Das Installationsprogramm ersetzt diesen Platzhalter durch die Standarddatenbanknamen für die installierten Suite-Dienste.

Document Understanding

Wichtig:
Stellen Sie sicher, dass das in den Verbindungszeichenfolgen angegebene SQL-Konto die Rollen db_securityadmin und db_owner für alle Automation Suite-Datenbanken erhält. Wenn die Sicherheitsbeschränkungen die Verwendung von db_owner nicht zulassen, sollte das SQL-Konto über die folgenden Rollen und Berechtigungen für alle Datenbanken verfügen:
  • db_ddladmin
  • db_datawriter
  • db_datareader
  • Berechtigung EXECUTE für das Schema „dbo“
Wichtig:

Wenn Sie die Verbindungszeichenfolgen manuell in der Konfigurationsdatei festlegen, können Sie SQL-, JDBC- oder ODBC-Kennwörter wie folgt maskieren:

  • für SQL: Fügen Sie ' am Anfang und Ende des Kennworts hinzu und verdoppeln Sie alle anderen ' .
  • für JDBC/ODBC: Fügen Sie { am Anfang des Kennworts und } am Ende hinzu, und verdoppeln Sie alle anderen } .
Hinweis:
Standardmäßig ist TrustServerCertificate auf False festgelegt und Sie müssen ein zusätzliches Zertifizierungsstellenzertifikat für den SQL-Server bereitstellen. Dies ist erforderlich, wenn das SQL Server-Zertifikat selbstsigniert oder von einer internen Zertifizierungsstelle signiert wurde.

Weitere Informationen finden Sie unter Zertifikatkonfiguration.

Beispiel: sql_connection_string_template

Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net:1433;Initial Catalog=DB_NAME_PLACEHOLDER;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net:1433;Initial Catalog=DB_NAME_PLACEHOLDER;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;

Beispiel: sql_connection_string_template_jdbc

jdbc:sqlserver://sfdev1804627-c83f074b-sql.database.windows.net:1433;database=DB_NAME_PLACEHOLDER;user=testadmin;password=***;encrypt=true;trustServerCertificate=false;Connection Timeout=30;hostNameInCertificate=sfdev1804627-c83f074b-sql.database.windows.net"jdbc:sqlserver://sfdev1804627-c83f074b-sql.database.windows.net:1433;database=DB_NAME_PLACEHOLDER;user=testadmin;password=***;encrypt=true;trustServerCertificate=false;Connection Timeout=30;hostNameInCertificate=sfdev1804627-c83f074b-sql.database.windows.net"

Beispiel: sql_connection_string_template_odbc

SERVER=sfdev1804627-c83f074b-sql.database.windows.net,1433;DATABASE=DB_NAME_PLACEHOLDER;DRIVER={ODBC Driver 17 for SQL Server};UID=testadmin;PWD=***;MultipleActiveResultSets=False;Encrypt=YES;TrustServerCertificate=NO;Connection Timeout=30;"SERVER=sfdev1804627-c83f074b-sql.database.windows.net,1433;DATABASE=DB_NAME_PLACEHOLDER;DRIVER={ODBC Driver 17 for SQL Server};UID=testadmin;PWD=***;MultipleActiveResultSets=False;Encrypt=YES;TrustServerCertificate=NO;Connection Timeout=30;"

Standardmäßige und optionale DB-Namen für die Automation Suite-Dienste

{
  "orchestrator": "AutomationSuite_Orchestrator",
  "orchestrator_ta": "AutomationSuite_Orchestrator",
  "orchestrator_upd": "AutomationSuite_Platform",
  "platform": "AutomationSuite_Platform",
  "test_manager": "AutomationSuite_Test_Manager",
  "automation_ops": "AutomationSuite_Platform",
  "automation_hub": "AutomationSuite_Automation_Hub",
  "insights": "AutomationSuite_Insights",
  "task_mining": "AutomationSuite_Task_Mining",
  "dataservice": "AutomationSuite_DataService", 
  "aicenter": "AutomationSuite_AICenter",
  "documentunderstanding": "AutomationSuite_DU_Datamanager",
}{
  "orchestrator": "AutomationSuite_Orchestrator",
  "orchestrator_ta": "AutomationSuite_Orchestrator",
  "orchestrator_upd": "AutomationSuite_Platform",
  "platform": "AutomationSuite_Platform",
  "test_manager": "AutomationSuite_Test_Manager",
  "automation_ops": "AutomationSuite_Platform",
  "automation_hub": "AutomationSuite_Automation_Hub",
  "insights": "AutomationSuite_Insights",
  "task_mining": "AutomationSuite_Task_Mining",
  "dataservice": "AutomationSuite_DataService", 
  "aicenter": "AutomationSuite_AICenter",
  "documentunderstanding": "AutomationSuite_DU_Datamanager",
}
Hinweis:
Wenn Sie die Verbindungszeichenfolge für einen der oben genannten Dienste überschreiben möchten, legen Sie sql_connection_str für den spezifischen Dienst fest.

Sie müssen diese Datenbanken weiterhin manuell erstellen, bevor Sie das Installationsprogramm ausführen.

Überschreiben der Standardverbindungszeichenfolge für Orchestrator und die Plattform

{
  "orchestrator": {
    "sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=CustomOrchDB;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;"
  },
  "platform": {
    "sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=CustomIDDB;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;"
  }
}{
  "orchestrator": {
    "sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=CustomOrchDB;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;"
  },
  "platform": {
    "sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=CustomIDDB;Persist Security Info=False;User Id=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;"
  }
}
Um die Datenbankverbindungszeichenfolgen für andere Produkte zu überschreiben, legen Sie sql_connection_str in den entsprechenden Produktblöcken fest. Die Verbindungszeichenfolge muss ein vom jeweiligen Produkt unterstütztes Format haben.

Beispiel zum Festlegen der Datenbankverbindungszeichenfolge für das AI Center

Parameter

Beschreibung

aicenter.sql_connection_str

AICenter JDBC-Verbindungszeichenfolge (Siehe unten für das JDBC-Format)

Hinweis: Überprüfen Sie bitte, ob die JDBC-Verbindungszeichenfolge das Format des folgenden Beispiels hat.
"aicenter": {
    "enabled": true,
    "sql_connection_str": "jdbc:sqlserver://sfdev1804627-c83f074b-sql.database.windows.net;database=aicenter;user=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;password=TFgID_9GsE7_P@srCQp0WemXX_euHQZJ"
}"aicenter": {
    "enabled": true,
    "sql_connection_str": "jdbc:sqlserver://sfdev1804627-c83f074b-sql.database.windows.net;database=aicenter;user=testadmin@sfdev1804627-c83f074b-sql.database.windows.net;password=TFgID_9GsE7_P@srCQp0WemXX_euHQZJ"
}

Beispiel für die Document Understanding-Verbindungszeichenfolge

"documentUnderstanding": {
  "datamanager": {
    "sql_connection_str": "SERVER=sql-server.database.windows.net;DATABASE=datamanager;DRIVER={ODBC Driver 17 for SQL Server};UID=testadmin;PWD=myPassword"
  },
  "sql_connection_str": "Server=tcp:database.example.com,1433;Initial Catalog=db;Persist Security Info=False;User Id=testadmin@example.com;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
  "cjkOcr": 
  {
    "enabled": true
  }
}"documentUnderstanding": {
  "datamanager": {
    "sql_connection_str": "SERVER=sql-server.database.windows.net;DATABASE=datamanager;DRIVER={ODBC Driver 17 for SQL Server};UID=testadmin;PWD=myPassword"
  },
  "sql_connection_str": "Server=tcp:database.example.com,1433;Initial Catalog=db;Persist Security Info=False;User Id=testadmin@example.com;Password=***;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
  "cjkOcr": 
  {
    "enabled": true
  }
}
Hinweis: Die SQL-Verbindungszeichenfolge vom Data Manager ist nur optional, wenn Sie die Standardzeichenfolge mit Ihrer eigenen überschreiben möchten.

Die Handschrift ist für die Online-Installation immer aktiviert.

Der Standardwert für max_cpu_per-pod ist 2, Sie können ihn jedoch an Ihre Anforderungen anpassen. Weitere Informationen finden Sie in der Document Understanding-Konfigurationsdatei.

Spezifische Orchestrator-Konfiguration

Der Orchestrator kann Roboterprotokolle auf einem Elasticsearch-Server speichern. Sie können diese Funktion im Abschnitt orchestrator.orchestrator_robot_logs_elastic konfigurieren. Wenn nicht angegeben, werden Roboterprotokolle in der Orchestrator-Datenbank gespeichert.
In der folgenden Tabelle sind die orchestrator.orchestrator_robot_logs_elastic-Felder aufgeführt:

Parameter

Beschreibung

elastic_uri

Die Adresse der Elasticsearch-Instanz, die verwendet werden soll. Sie muss in Form eines URI bereitgestellt werden. Wenn angegeben, sind auch Benutzername und Kennwort erforderlich.

elastic_auth_username

Der Elasticsearch-Benutzername, der für die Authentifizierung verwendet wird.

elastic_auth_password

Das Elasticsearch-Kennwort, das für die Authentifizierung verwendet wird.

Beispiel:

"orchestrator": {
    "orchestrator_robot_logs_elastic": {
        "elastic_uri": "https://elastic.example.com:9200",
        "elastic_auth_username": "elastic-user",
        "elastic_auth_password": "elastic-password"
    }
}"orchestrator": {
    "orchestrator_robot_logs_elastic": {
        "elastic_uri": "https://elastic.example.com:9200",
        "elastic_auth_username": "elastic-user",
        "elastic_auth_password": "elastic-password"
    }
}

Insights-spezifische Konfiguration

Wenn sie Insights aktivieren, können Benutzer die SMTP-Serverkonfiguration einschließen, die zum Senden geplanter E-Mails/Warnungs-E-Mails verwendet wird. Wenn sie fehlt, funktionieren die geplanten E-Mails und die Warnungs-E-Mails nicht.

Details zu den insights.smtp_configuration-Feldern:

Parameter

Beschreibung

tls_version

Gültige Namen: TLSv1_2, TLSv1_1, SSLv23. Lassen Sie den Schlüssel ganz weg, wenn Sie TLS nicht verwenden.

from_email

Adresse, von der Warnungs-/Termin-E-Mails gesendet werden.

host

Hostname des SMTP-Servers.

port

Der Port des SMTP-Servers.

username

Benutzername für die SMTP-Serverauthentifizierung.

password

Kennwort für die SMTP-Serverauthentifizierung.

Beispiel:

"insights": {
    "enabled": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Konfiguration der Überwachung

Um genügend Ressourcen für die Überwachung bereitzustellen (siehe Verwenden des Überwachungs-Stacks), sollten Sie die Anzahl der vCPUs im Cluster und den Umfang der gewünschten Metrikspeicherung berücksichtigen. Im Folgenden erfahren Sie, wie Sie die folgenden Konfigurationen der Überwachungsressourcen einstellen können.

In der folgenden Tabelle werden die Details des Überwachungsfelds beschrieben:

Parameter

Beschreibung

prometheus_retention

In Tagen.

Dies ist die Anzahl von Tagen, die die Metriken zum Zweck der Visualisierung in Grafana und der manuellen Abfrage über die Prometheus-Konsole gespeichert werden.

Der Standardwert ist 7.

prometheus_storage_size

In GiB.

Menge des zu reservierenden Speicherplatzes pro Prometheus-Replikat.

Eine gute Faustregel ist es, diesen Wert festzulegen auf:

0.65 * vCPU cores * (prometheus_retention / 7)

Beispiel:

Wenn Sie prometheus_retention auf 14 Tage festlegen und Ihr Cluster über 80 Kerne verfügt, die auf 5 Maschinen verteilt sind, wird dies zu:

0.65 * 80 * (14 / 7)

52 * (2)

104

Der Standardwert ist 45 und darf nicht niedriger angesetzt werden.

Wird der Speicherplatz in Prometheus knapp, dann wird eine Warnung mit spezifischen Anweisungen zur Behebung des Problems ausgelöst. Siehe hier.

prometheus_memory_limit

In MiB.

Die Speichermenge, auf die jedes Prometheus-Replikat begrenzt werden soll.

Eine gute Faustregel ist es, diesen Wert festzulegen auf:

100 * vCPU cores * (prometheus_retention / 7)

Beispiel:

Wenn Sie prometheus_retention auf 14 Tage festgelegt haben und Ihr Cluster über 80 Kerne verfügt, die auf 5 Maschinen verteilt sind, wird dies zu:

100 * 80 * (14 / 7)

8000 * (2)

16000

Der Standardwert für den Auswertungsmodus mit einem Knoten ist 3200, für den HA-fähigen Produktionsmodus mit mehreren Knoten ist der Standardwert 6000; dieser darf nicht niedriger angesetzt werden.

Wird der Arbeitsspeicher in Prometheus knapp, dann wird eine Warnung mit spezifischen Anweisungen zur Behebung des Problems ausgelöst. Siehe hier.

Beispiel:

"monitoring": {
  "prometheus_retention": 14,
  "prometheus_memory_limit": 16000,
  "prometheus_storage_size": 104
}"monitoring": {
  "prometheus_retention": 14,
  "prometheus_memory_limit": 16000,
  "prometheus_storage_size": 104
}

Optional: Konfigurieren des Proxyservers

Hinweis:

Stellen Sie sicher, dass Sie die Proxyserveranforderungen erfüllen, bevor Sie den Proxyserver während der Installation konfigurieren.

Weitere Informationen finden Sie unter Schritt 2: Hinzufügen der Proxykonfiguration zu jedem Knoten.

Beim Ausführen des interaktiven Installationsassistenten müssen Sie ihn beenden und die cluster_config.json während des erweiterten Konfigurationsschritts aktualisieren.

Sie müssen mit vim oder Ihrem bevorzugten Editor für die Konfigurationsdatei Folgendes in die Konfigurationsdatei einfügen:

"proxy": {
  "enabled": "true",
  "http_proxy": "http://<PROXY-SERVER-IP>:<PROXY-PORT>",
  "https_proxy": "http://<PROXY-SERVER-IP>:<PROXY-PORT>",
  "no_proxy": "alm.<fqdn>,<fixed_rke_address>:9345,<fixed_rke_address>:6443,<named server address>,<metadata server address>,<k8s address range>,<private_subnet_ip>,<sql server host>,<Comma separated list of ips that should not go through proxy server>"
}"proxy": {
  "enabled": "true",
  "http_proxy": "http://<PROXY-SERVER-IP>:<PROXY-PORT>",
  "https_proxy": "http://<PROXY-SERVER-IP>:<PROXY-PORT>",
  "no_proxy": "alm.<fqdn>,<fixed_rke_address>:9345,<fixed_rke_address>:6443,<named server address>,<metadata server address>,<k8s address range>,<private_subnet_ip>,<sql server host>,<Comma separated list of ips that should not go through proxy server>"
}

Obligatorische Parameter

Beschreibung

enabled

Verwenden Sie true oder false, um die Proxyeinstellungen zu aktivieren oder zu deaktivieren.

http_proxy

Wird zum Weiterleiten von ausgehenden HTTP-Anfragen aus dem Cluster verwendet. Dies muss der FQDN und Port des Proxyservers sein.

https_proxy

Wird zum Weiterleiten von ausgehenden HTTPS-Anfragen aus dem Cluster verwendet. Dies muss der FQDN und Port des Proxyservers sein.

no_proxy

Eine kommagetrennte Liste von Hosts, IP-Adressen oder IP-Bereichen im CIDR-Format, die Sie nicht über den Proxyserver weiterleiten möchten. Dies muss ein privater Subnetzbereich, ein SQL Server-Host, eine benannte Serveradresse und eine Metadatenserveradresse sein: *.<fqdn>,<fixed_rke_address>:9345,<fixed_rke2_address>:6443.
  • fqdn – der Cluster-FQDN, der in cluster_config.json definiert ist.
  • fixed_rke_address – Der fixed_rke_address definiert in cluster_config.json
  • named server address – die IP-Adresse von /etc/resolv.conf
  • private_subnet_ip – das Cluster-VNET
  • sql server host – SQL-Serverhost
  • metadata server address – die IP-Adresse 169.254.169.254, die zum Abrufen von Maschinen-Metadaten von Clouddiensten wie Azure und AWS verwendet wird
  • k8s address range - die von den Kubernetes-Knoten verwendeten IP-Adressbereiche, z. B. 10.0.0.0/8

Optional: Aktivieren der Widerstandsfähigkeit gegen zonale Ausfälle in einem HA-fähigen Produktionscluster mit mehreren Knoten

Um Widerstandsfähigkeit gegen zonale Ausfälle in einem Cluster mit mehreren Knoten zu ermöglichen, führen Sie die folgenden Schritte aus:

  1. Stellen Sie sicher, dass Knoten gleichmäßig über drei Verfügbarkeitszonen verteilt sind. Für einen Bare-Metal-Server oder eine VM, die von einem beliebigen Anbieter mit Ausnahme von AWS, Azure oder GCP bereitgestellt wird, müssen die Zonen-Metadaten über die Konfigurationsdatei unter /etc/default/k8s-node-labels auf jeder Maschine in folgendem Format bereitgestellt werden.
    NODE_REGION_LABEL=<REGION_NAME>
    NODE_ZONE_LABEL=<ZONE_NAME>
    cat > /etc/default/k8s-node-labels <<EOF
    EXTRA_K8S_NODE_LABELS="topology.kubernetes.io/region=$NODE_REGION_LABEL,topology.kubernetes.io/zone=${NODE_ZONE_LABEL}"
    EOFNODE_REGION_LABEL=<REGION_NAME>
    NODE_ZONE_LABEL=<ZONE_NAME>
    cat > /etc/default/k8s-node-labels <<EOF
    EXTRA_K8S_NODE_LABELS="topology.kubernetes.io/region=$NODE_REGION_LABEL,topology.kubernetes.io/zone=${NODE_ZONE_LABEL}"
    EOF
  2. Aktualisieren Sie die cluster_config.json-Datei während des erweiterten Konfigurationsschritts.
Um die cluster_config.json mithilfe des interaktiven Installationsassistenten zu aktualisieren, beenden Sie den erweiterten Konfigurationsschritt und fügen Sie Folgendes mithilfe von vim oder Ihrem bevorzugten Editor zur Konfigurationsdatei hinzu:
"zone_resilience": true"zone_resilience": true

Obligatorische Parameter

Beschreibung

zone_resilience

Verwenden Sie true oder false zum Aktivieren oder Deaktivieren der Widerstandsfähigkeit gegenüber zonalen Ausfällen.
Wichtig:
Wenn Sie die Widerstandsfähigkeit gegen Zonenausfälle aktivieren, ist die Übergabe der Argumente --zone und --region:
  • empfohlen, wenn Sie Ihre Maschinen in AWS, Azure oder GCP bereitstellen und Metadatendienste aktiviert sind, während das Installationsprogramm die Zonen- und Regionsdetails ausfüllt.
  • obligatorisch, wenn Sie Ihre Maschinen auf AWS, Azure oder GCP bereitstellen und Metadatendienste deaktiviert sind oder wenn Sie sich für einen anderen Cloud-Anbieter entscheiden.

Optional: Übergeben einer benutzerdefinierten resolv.conf-Datei

Der in der Automation Suite bereitgestellte Kubernetes-Cluster verwendet die in /etc/resolv.conf konfigurierten Nameserver. Kubernetes funktioniert nicht mit lokalen DNS-Resolvern (127.0.0.1 oder 127.0.0.0/8). Wenn Sie solche Nameserver in der /etc/resolv.conf-Datei konfiguriert haben, müssen Sie daher einen Dateiverweis mit den richtigen Nameserver-Einträgen übergeben, auf die von jeder Stelle der VM im Parameter .infra.custom_dns_resolver in cluster_config.json zugegriffen werden kann.

Weitere Details zu einer bekannten Einschränkung finden Sie in der Kubernetes-Dokumentation.

Optionale Parameter

Beschreibung

.infra.custom_dns_resolver

Pfad zur Datei mit korrekten Nameserver-Einträgen, auf die von einer beliebigen Stelle der VM zugegriffen werden kann. Diese Nameserver-Einträge dürfen nicht aus 127.0.0.0/8 sein.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.