- Überblick
- Anforderungen
- Installation
- Voraussetzungsprüfungen
- Herunterladen der Installationspakete
- uipathctl-Cluster
- uipathctl-Clusterwartung
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- uipathctl-Cluster-Upgrade
- uipathctl config
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- uipathctl config-Warnungen
- uipathctl config Alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- UiPathctl-Zustand
- Uipathctl-Gesundheitspaket
- Uipathctl-Zustandsprüfung
- uipathctl health diagnose
- uipathctl health test
- uipathctl-Manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl Manifest list-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl-Voraussetzung
- uipathctl prereq create
- uipathctl prereq run
- „uipathctl“-Ressource
- uipathctl-Ressourcenbericht
- uipathctl-Snapshot
- uipathctl-Snapshot-Sicherung
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl-Version
- Nach der Installation
- Migration und Upgrade
- Aktualisieren der Automation Suite auf EKS/AKS
- Schritt 1: Verschieben der Identitätsorganisationsdaten von einer eigenständigen in die Automation Suite
- Schritt 2: Wiederherstellen der eigenständigen Produktdatenbank
- Schritt 3: Sichern der Plattformdatenbank in der Automation Suite
- Schritt 4: Zusammenführen von Organisationen in der Automation Suite
- Schritt 5: Aktualisieren der migrierten Produktverbindungszeichenfolgen
- Schritt 6: Migrieren des eigenständigen Orchestrators
- Schritt 7: Migrieren von eigenständigen Insights
- Schritt 8: Löschen des Standardmandanten
- B) Migration von einzelnen Mandanten
- Migrieren von der Automation Suite unter Linux zur Automation Suite unter EKS/AKS
- Überwachung und Warnungen
- Clusterverwaltung
- Produktspezifische Konfiguration
- Verwenden des Orchestrator-Konfiguratortools
- Konfigurieren von Orchestrator-Parametern
- Orchestrator-appSettings
- Konfigurieren von AppSettings
- Konfigurieren der maximalen Anforderungsgröße
- Überschreiben der Speicherkonfiguration auf Clusterebene
- Konfigurieren von Anmeldeinformationsspeichern
- Konfigurieren der Verwendung von einem Verschlüsselungsschlüssel pro Mandant
- Bereinigen der Orchestrator-Datenbank
- Fehlersuche und ‑behebung
Configuring input.json
input.json
konfigurieren Sie die UiPath®-Produkte, die Sie bereitstellen möchten, sowie die Parameter, Einstellungen und Präferenzen, die auf die ausgewählten Produkte angewendet werden, und die Einstellungen Ihrer Cloud-Infrastruktur. Sie müssen diese Datei aktualisieren, wenn Sie Standardeinstellungen ändern und eine erweiterte Konfiguration für Ihren Cluster verwenden möchten.
Einige Produkte können Abhängigkeiten haben. Weitere Informationen finden Sie unter Produktübergreifende Abhängigkeiten.
input.json
können Sie Ihren bevorzugten Texteditor auf Ihrem Client-Computer verwenden.
Allgemeine Parameter |
Beschreibung |
---|---|
|
Geben Sie an, welche Kubernetes-Distribution Sie verwenden. Es kann sich um
aks oder eks handeln.
|
|
Bestimmt, ob der Cluster im Online- oder Offlinemodus bereitgestellt wird. Wenn nicht anders angegeben, wird der Cluster im Onlinemodus bereitgestellt. Um den Cluster im Offlinemodus bereitzustellen, müssen Sie den Wert des Parameters
install_type explizit auf offline festlegen.
Mögliche Werte:
online oder offline .Standardwert:
online |
|
URLs zum Abrufen der Docker-Images und Helm-Charts für UiPath®-Produkte und die Automation Suite.
|
|
Der Lastausgleich-Endpunkt für die Automation Suite |
|
Der Benutzername, den Sie als Administrator für die Hostorganisation festlegen möchten. |
|
Das festzulegende Hostadministratorkennwort. |
|
Standardwert, nicht änderbar
|
|
true oder false – Wird verwendet, um das Senden der Telemetrie zurück an UiPath® zu deaktivieren. Ist standardmäßig auf false festgelegt.
Wenn Sie die Option deaktivieren möchten, wählen Sie
true aus.
|
|
Geben Sie an, ob Sie FIPS 140-2 auf den Knoten aktivieren möchten, auf denen Sie die Automation Suite auf AKS installieren möchten. Mögliche Werte sind
true und false .
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Sie können Produkte in der Automation Suite zum Zeitpunkt der Installation und zu jedem beliebigen Zeitpunkt nach der Installation aktivieren und deaktivieren. Weitere Informationen zu den einzelnen Produktkonfigurationen finden Sie unter Verwalten von Produkten.
Orchestrator-Beispiel:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Mit der Automation Suite können Sie Ihre eigenen Gatekeeper- und OPA-Richtlinien, Cert Manager, Istio, Überwachungs- und Protokollierungskomponenten und vieles mehr einbringen. Sollten Sie diese Komponenten ausschließen wollen, stellen Sie sicher, dass sie in Ihrem Cluster verfügbar sind, bevor Sie die Automation Suite installieren.
-
Die Liste der optionalen Komponenten und die Verantwortungsmatrix finden Sie unter Automation Suite im EKS/AKS-Stack.
-
Überprüfen Sie die Kompatibilitätsmatrix für Versionen, die mit der Automation Suite validiert werden.
Das folgende Beispiel zeigt eine Liste der ausgeschlossenen Komponenten. Sie können die Komponenten entfernen, die von der Automation Suite bereitgestellt werden sollen.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
sfcore
ausschließen, stellen Sie sicher, dass Sie in input.json
über öffentliche, von der Zertifizierungsstelle ausgestellte Zertifikate verfügen. Weitere Informationen finden Sie unter Zertifikatkonfiguration.
gateway_selector
-Beschriftungen aus Ihrem Istio-Gateway in die input.json
-Datei aufnehmen. Um die Beschriftung Ihres Gateway-Selektors zu finden, führen Sie die folgenden Schritte aus:
-
Listen Sie alle Pods im Namespace
istio-system
auf, indem Sie den Befehlkubectl get pods -n istio-system
ausführen. -
Finden Sie den passenden für Ihre Istio Gateway-Bereitstellung.
Wenn Sie Ihren eigenen Zertifikatsmanager verwenden möchten und Ihr TLS-Zertifikat von einer privaten oder nicht öffentlichen Zertifizierungsstelle ausgestellt wird, müssen Sie das Blattzertifikat sowie die Zwischenzertifikate der Zertifizierungsstelle manuell in die TLS-Zertifikatsdatei aufnehmen. Öffentlichen Zertifizierungsstellen wird von Clientsystemen automatisch vertraut, und es sind keine weiteren Aktionen Ihrerseits erforderlich.
Wenn zum Zeitpunkt der Installation kein Zertifikat bereitgestellt wird, erstellt das Installationsprogramm selbst ausgestellte Zertifikate und konfiguriert sie im Cluster.
pwd
aus, um den Pfad des Verzeichnisses abzurufen, in dem die Dateien gespeichert sind, und hängen Sie den Namen der Zertifikatsdatei an input.json
an.
Parameter |
Beschreibung |
---|---|
|
Der absolute Pfad zum Zertifikat der Zertifizierungsstelle. Diese Zertifizierungsstelle ist die Stelle, die das TLS-Zertifikat signiert. Ein Zertifizierungsstellenpaket darf nur die Kettenzertifikate enthalten, die zum Signieren des TLS-Zertifikats verwendet werden. Das Kettenlimit liegt bei neun Zertifikaten. Wenn Sie ein selbstsigniertes Zertifikat verwenden, müssen Sie den Pfad zum zuvor erstellen
rootCA.crt angeben. Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.
|
|
Der absolute Pfad zum TLS-Zertifikat (
server.crt ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.
|
|
Der absolute Pfad zum Zertifikatsschlüssel (
server.key ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.
|
|
Der absolute Pfad zum Identitätstoken-Signaturzertifikat, das zum Signieren von Token verwendet wird (
identity.pfx ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn das Installationsprogramm das Identitätszertifikat mithilfe des Serverzertifikats generieren soll.
|
|
Klartextkennwort, das beim Exportieren des Identitätstoken-Signaturzertifikats festgelegt wurde. |
|
Der absolute Pfad zu der Datei, die zusätzliche Zertifikate der Zertifizierungsstelle enthält, die von allen Diensten, die als Teil von Automation Suite ausgeführt werden, als vertrauenswürdig angesehen werden sollen. Alle Zertifikate in der Datei müssen im gültigen
PEM -Format vorliegen.
Sie müssen die Datei beispielsweise mit dem Zertifizierungsstellenzertifikat des SQL-Servers angeben, wenn das Zertifikat nicht von einer öffentlichen Zertifizierungsstelle ausgestellt wurde. |
input.json
-Parameteranforderungen finden Sie in den folgenden Abschnitten zu den Voraussetzungen:
-
SQL-Datenbank (obligatorisch)
-
Zwischenspeichern (obligatorisch)
-
Speicher (obligatorisch)
-
Netzwerke (obligatorisch)
-
NGINX-Ingress-Konfiguration (optional)
-
Proxykonfiguration (optional)
Mit der Automation Suite können Sie Ihren eigenen externen Speicheranbieter mitbringen. Sie können aus den folgenden Speicheranbietern wählen:
- Azure
- AWS
- S3-kompatibel
Sie können den externen Objektspeicher auf eine der folgenden Arten konfigurieren:
- Während der Installation;
- Nach der Installation mithilfe der Datei
input.json
.
- Damit die Automation Suite ordnungsgemäß funktioniert, wenn vorsignierte URLs verwendet werden, müssen Sie sicherstellen, dass der Automation Suite-Cluster, Browser und alle Ihre Maschinen, einschließlich Workstations und Robotermaschinen, auf Ihren externen Objektspeicher zugreifen können.
-
Die serverseitige Verschlüsselung mit dem Schlüsselverwaltungsdienst (SSE-KMS) kann nur für die Automation Suite-Buckets aktiviert werden, die in einer Region bereitgestellt werden, die nach dem 30. Januar 2014 erstellt wurde.
Die SSE-KMS-Funktionalität erfordert unveränderte SignV4-APIs. Regionen, die vor dem 30. Januar 2014 erstellt wurden, verwenden aufgrund der Abwärtskompatibilität mit SignV2 keine unveränderten SignV4-APIs. Daher funktioniert SSE-KMS nur in Regionen, die SignV4 für die Kommunikation verwenden. Informationen zur Bereitstellung der verschiedenen Regionen finden Sie in der AWS-Dokumentation.
fqdn
in der Datei input.json
hinzufügen und den privaten Endpunkt als Wert angeben.
input.json
-Parameter aufgeführt, die Sie zum Konfigurieren der einzelnen Anbieter von externem Objektspeicher verwenden können:
Parameter |
Azure |
AWS |
S3-kompatibel |
Beschreibung |
---|---|---|---|---|
|
|
|
|
Geben Sie an, ob Sie Ihren eigenen Objektspeicher mitbringen möchten. Mögliche Werte:
true und false .
|
|
|
|
|
Geben Sie an, ob Sie den Bucket bereitstellen möchten. Mögliche Werte:
true und false .
|
|
|
|
|
Geben Sie den Speicheranbieter an, den Sie konfigurieren möchten. Beim Wert wird die Groß-/Kleinschreibung beachtet. Mögliche Werte:
azure und s3 .
Hinweis: Viele S3-Objektspeicher erfordern, dass CORS auf den gesamten Datenverkehr aus dem Automation Suite-Cluster festgelegt ist.Sie müssen die CORS-Richtlinie auf Objectstore-Ebene konfigurieren, um den FQDN des Clusters zuzulassen.
|
|
|
|
|
Geben Sie den FQDN des S3-Servers an. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen. |
|
|
|
|
Geben Sie den S3-Port an. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen. |
|
|
|
|
Geben Sie die AWS-Region an, in der Buckets gehostet werden. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen. |
|
|
|
|
Geben Sie den Zugriffsschlüssel für das S3-Konto an. |
|
|
|
|
Geben Sie den geheimen Schlüssel für das S3-Konto an. Nur erforderlich im Fall des AWS-Nicht-Instanzprofils. |
|
|
|
|
Geben Sie an, ob Sie ein Instanzprofil verwenden möchten. Ein AWS Identity and Access Management(IAM)-Instanzprofil gewährt sicheren Zugriff auf AWS-Ressourcen für Anwendungen oder Dienste, die auf Amazon Elastic Compute Cloud(EC2)-Instanzen ausgeführt werden. Wenn Sie sich für AWS S3 entscheiden, ermöglicht ein Instanzprofil einer EC2-Instanz die Interaktion mit S3-Buckets, ohne dass explizite AWS-Anmeldeinformationen (z. B. Zugriffsschlüssel) auf der Instanz gespeichert werden müssen. |
external_object_storage.bucket_name_prefix 1 |
|
|
|
Geben Sie das Präfix für die Bucket-Namen an. Im Falle des AWS Nicht-Instanzprofils optional. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Geben Sie das Suffix für die Bucket-Namen an. Im Falle des AWS Nicht-Instanzprofils optional. |
|
|
|
|
Geben Sie den Azure-Kontoschlüssel an. |
|
|
|
|
Geben Sie den Namen des Azure-Kontos an. |
|
|
|
|
Geben Sie das Azure-FQDN-Suffix an. Optionaler Parameter. |
|
|
|
|
Geben Sie Ihre Azure Client-ID an. Nur erforderlich, wenn eine verwaltete Identität verwendet wird. |
1 Wenn Sie den vorsignierten URL-Zugriff deaktivieren möchten, beachten Sie, dass diese Konfiguration von Task Mining und den folgenden Aktivitäten, die Daten aus dem Objektspeicher hochladen oder abrufen, nicht unterstützt wird:
bucket_name_prefix
als auch für bucket_name_suffix
befolgen. Darüber hinaus dürfen Suffix und Präfix eine kombinierte Länge von nicht mehr als 25 Zeichen haben und Sie dürfen das Präfix nicht mit einem Bindestrich (-
) beenden oder das Suffix damit beginnen, da wir das Zeichen bereits automatisch für Sie hinzufügen.
Sie können die im Abschnitt Allgemeine Konfiguration beschriebenen Parameter verwenden, um die allgemeine Automation Suite-Konfiguration zu aktualisieren. Das bedeutet, dass alle installierten Produkte dieselbe Konfiguration verwenden würden. Wenn Sie ein oder mehrere Produkte anders konfigurieren möchten, können Sie die allgemeine Konfiguration überschreiben. Sie müssen nur die Produkte angeben, für die Sie den externen Objektspeicher einrichten möchten, und dieselben Parameter verwenden, um Ihre Konfiguration zu definieren. Beachten Sie, dass alle anderen installierten Produkte weiterhin die allgemeine Konfiguration übernehmen würden.
Das folgende Beispiel zeigt, wie Sie die allgemeine Konfiguration für den Orchestrator überschreiben können:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
Um die Anmeldeinformationen im Blob-Speicher für Process Mining in der Automation Suite zu ändern, müssen die gespeicherten Geheimnisse mit den neuen Anmeldeinformationen aktualisiert werden. Siehe Rotierende Anmeldeinformationen im Blob-Speicher.
disable_presigned_url
verwenden, um anzugeben, ob Sie den vorsignierten URL-Zugriff auf globaler Ebene deaktivieren möchten. Standardmäßig sind vorsignierte URLs für die gesamte Plattform aktiviert. Mögliche Werte sind: true
und false
.
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
Sie können den Standardwert dieses Parameters nur für Neuinstallationen ändern. Der Vorgang kann nicht rückgängig gemacht werden und gilt nicht für einen vorhandenen Cluster.
-
Sie können diese Konfiguration nur auf die gesamte Plattform anwenden. Sie können die globale Konfiguration auf Produktebene nicht überschreiben.
Um eine externe OCI-konforme Registrierung zu konfigurieren, aktualisieren Sie die folgenden Parameter in der input.json-Datei:
Tasten |
Wert |
---|---|
|
Standardwert:
registry.uipath.com Die URL oder der FQDN der Registrierung, die von der Automation Suite zum Hosten der Container-Images verwendet werden soll. |
|
Authentifizierungsinformationen, die zum Abrufen der Docker-Images aus der Registrierung verwendet werden sollen. Wenn einer der Werte in der Eingabedatei gefunden wird, müssen Sie beide beim Konfigurieren der externen Registrierung angeben. |
|
Das Pull-Geheimnis der Registrierung. |
|
Standardwert:
registry.uipath.com Die URL oder der FQDN der Registrierung, die von der Automation Suite zum Hosten des Helm-Charts des Dienstes verwendet werden soll. |
|
Authentifizierungsinformationen, die zum Abrufen von Helm-Charts aus der Registrierung verwendet werden sollen. Wenn einer der Werte in der Eingabedatei gefunden wird, müssen Sie beide beim Konfigurieren der externen Registrierung angeben. |
|
Connaisseur aktivieren oder deaktivieren. Mögliche Werte:
true und false .
|
|
Der öffentliche Schlüssel im Base64-kodierten Format, der zur Validierung von Bildsignaturen verwendet wird. Standardmäßig wird er auf den öffentlichen Teil des privaten Schlüssels festgelegt, der zum Signieren von Bildern in der Azure Credential Registry verwendet wird. |
|
Wenn dies aktiviert ist, warnt Connaisseur nur, wenn Images nicht validiert werden können. Die Erstellungs-/Aktualisierungsanforderung wird nicht blockiert. Möglicher Wert:
true und false .
|
registry_ca_cert |
Der Speicherort der Zertifizierungsstellendatei, die dem für die Registrierung konfigurierten Zertifikat entspricht. Wenn die Registrierung von einer privaten Zertifizierungsstelle signiert wird, die bei Ihnen vor Ort gehostet wird, müssen Sie sie angeben, um die Vertrauensstellung herzustellen. |
pull_secret_value
zu generieren, einschließlich derer, die Docker verwenden. Weitere Informationen finden Sie unter.
Das folgende Konfigurationsbeispiel zeigt ein typisches OCI-konformes Registrierungssetup:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
registries.docker.url
und registries.helm.url
in der Datei input.json , wie im folgenden Beispiel gezeigt:{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
hinzu. Stellen Sie sicher, dass Sie Ihre eigenen Beschriftungen hinzufügen.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
mit den folgenden Flags. Stellen Sie sicher, dass Sie die entsprechenden Werte für das spec
-Feld angeben.
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
ingress
der Datei input.json
angeben.
AKS internal load balancer configuration field details
:
Parameter | Beschreibung |
---|---|
azure-load-balancer-internal | Gibt an, ob der Lastausgleich intern ist. |
EKS internal load balancer configuration field details
:
aws-load-balancer-backend-protocol | Gibt das Backend-Protokoll an. |
aws-load-balancer-nlb-target-type | Gibt den Zieltyp zur Konfiguration für den NLB an. Sie können zwischen instance und ip wählen.
|
aws-load-balancer-scheme | Gibt an, ob der NLB mit dem Internet verbunden oder intern ist. Gültige Werte sind internal oder internet-facing . Wenn nicht angegeben, gilt der Standardwert internal .
|
aws-load-balancer-type | Gibt den Typ des Lastausgleichs an. Dieses Steuerelement gleicht die Dienstressourcen ab, bei denen diese Option entweder auf nlb oder external festgelegt ist.
|
aws-load-balancer-internal | Gibt an, ob der NLB mit dem Internet verbunden oder intern ist. |
AKS-Beispiel
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
EKS-Beispiel
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
konfigurieren. Wenn nicht angegeben, werden Roboterprotokolle in der Orchestrator-Datenbank gespeichert.
orchestrator.orchestrator_robot_logs_elastic
-Parameter aufgeführt:
Parameter |
Beschreibung |
---|---|
orchestrator_robot_logs_elastic |
Elasticsearch-Konfiguration. |
|
Die Adresse der Elasticsearch-Instanz, die verwendet werden soll. Sie muss in Form eines URI bereitgestellt werden. Wenn angegeben, sind auch Benutzername und Kennwort erforderlich. |
|
Der Elasticsearch-Benutzername, der für die Authentifizierung verwendet wird. |
|
Das Elasticsearch-Kennwort, das für die Authentifizierung verwendet wird. |
Wenn sie Insights aktivieren, können Benutzer die SMTP-Serverkonfiguration einschließen, die zum Senden geplanter E-Mails/Warnungs-E-Mails verwendet wird. Wenn sie fehlt, funktionieren die geplanten E-Mails und die Warnungs-E-Mails nicht.
insights.smtp_configuration
-Feldern:
Parameter |
Beschreibung |
---|---|
|
Gültige Namen:
TLSv1_2 , TLSv1_1 , SSLv23 . Lassen Sie den Schlüssel ganz weg, wenn Sie TLS nicht verwenden.
|
|
Adresse, von der Warnungs-/Termin-E-Mails gesendet werden. |
|
Hostname des SMTP-Servers. |
|
Der Port des SMTP-Servers. |
|
Benutzername für die SMTP-Serverauthentifizierung. |
|
Kennwort für die SMTP-Serverauthentifizierung. |
enable_realtime_monitoring | Flag, um die Insights-Echtzeitüberwachung zu aktivieren. Gültige Werte sind true und false . Der Standardwert ist false .
|
Beispiel
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
konfiguriert werden:
Parameter |
Beschreibung |
---|---|
|
DotNet-formatierte Verbindungszeichenfolge mit Datenbank als Platzhalter:
Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Sqlalchemy PYODBC-formatierte Verbindungszeichenfolge für die benutzerdefinierte Airflow-Metadaten-Datenbank:
sqlServer:1433/DB_NAME_PLACEHOLDER .
Beispiel:
Wo Benutzer:
testadmin%40myhost Hinweis:
Wenn „@“ im Benutzernamen vorhanden ist, muss er auf %40 URL-codiert werden Beispiel: (SQL Server-Setup mit Kerberos-Authentifizierung)
|
|
DotNet-formatierte SQL-Verbindungszeichenfolge zum Processmining Data Warehouse SQL-Server mit Platzhalter für dbname: Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Sqlalchemy PYODBC-formatierte SQL-Verbindungszeichenfolge zum Processmining-Data-Warehouse-SQL-Server mit Platzhalter für Datenbankname: sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
Wenn das Installationsprogramm Datenbanken über die Einstellung
sql.create_db: true erstellt, muss eine DotNet-formatierte Master SQL-Verbindungszeichenfolge für den Process Mining Data Warehouse SQL-Server bereitgestellt werden. Eine Datenbank in der Verbindungszeichenfolge muss als master festgelegt werden.
|
Beispiel für die Process Mining-Verbindungszeichenfolge
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"sql_connection_str": "Server=tcp:shared_sqlserver_fqdn,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://username:password@shared_sqlserver_fqdn:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"warehouse": {
"sql_connection_str": "Server=tcp:dedicated_sqlserver_fqdn,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://useername:password@dedicated_sqlserver_fqdn:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:dedicated_sqlserver_fqdn,1433;Initial Catalog=master;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"blob_storage_account_use_presigned_uri": true
},
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"sql_connection_str": "Server=tcp:shared_sqlserver_fqdn,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://username:password@shared_sqlserver_fqdn:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"warehouse": {
"sql_connection_str": "Server=tcp:dedicated_sqlserver_fqdn,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://useername:password@dedicated_sqlserver_fqdn:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:dedicated_sqlserver_fqdn,1433;Initial Catalog=master;Persist Security Info=False;User Id=username;Password='password';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"blob_storage_account_use_presigned_uri": true
},
Stellen Sie beim Einrichten von Microsoft SQL Server sicher, dass die Zeitzone der SQL Server-Maschine, auf der die Airflow-Datenbank und eine dedizierte Process Mining-Datenbank installiert sind, auf UTC festgelegt ist.
sql_connection_string_template_sqlalchemy_pyodbc
der Vorlage und die PYODBC-Verbindungszeichenfolge sqlalchemy_pyodbc_sql_connection_str
, die Sie verwenden, wenn Sie Ihre eigene Datenbank mitbringen, unterschiedlich sind. Auch die Namen der Verbindungszeichenfolgen für die SQL-Vorlagen sql_connection_string_template
und sql_connection_str
, die verwendet werden, wenn Sie Ihre eigene Datenbank mitbringen, sind unterschiedlich.
sql_connection_str
und sqlalchemy_pyodbc_sql_connection_str
im Abschnitt processmining
der Datei input.json
konfiguriert haben, werden die Vorlagenverbindungszeichenfolgen sql_connection_string_template
und sql_connection_string_template_sqlalchemy_pyodbc
ignoriert, wenn angegeben.
1433
für die folgenden Datenbanken verwenden:
warehouse.sql_connection_str
warehouse.sqlalchemy_pyodbc_sql_connection_str
warehouse.master_sql_connection_str
Nicht standardmäßige SQL-Serverports werden nicht unterstützt.
Automation Suite-Roboter können die Paketzwischenspeicherung verwenden, um Ihre Prozessausführungen zu optimieren und schneller auszuführen. NuGet-Pakete werden aus dem Dateisystem abgerufen, anstatt aus dem Internet/Netzwerk heruntergeladen zu werden. Dies erfordert einen zusätzlichen Speicherplatz von mindestens 10 GiB und sollte einem Ordner im Dateisystem der Hostmaschine der dedizierten Knoten zugewiesen werden.
input.json
-Parameter aktualisieren:
Parameter |
Standardwert |
Beschreibung |
---|---|---|
|
|
Wenn auf
true festgelegt, verwenden Roboter einen lokalen Cache für die Paketauflösung.
|
|
|
Der Speicherort auf dem serverlosen Agent-Knoten, auf dem die Pakete gespeichert sind. |
aicenter.external_object_storage.port
und aicenter.external_object_storage.fqdn
in der Datei input.json
konfigurieren.
aicenter
der Datei input.json
konfigurieren, auch wenn Sie den Abschnitt external_object_storage
der Datei konfiguriert haben.
input.json
-Konfiguration für das AI Center:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- UiPath®-Produkte
- Bringen Sie Ihre eigenen Komponenten mit
- Ohne sfcore
- Ausgenommen Istio
- Ohne Zertifikatsmanager
- Zertifikatkonfiguration
- Voraussetzungen für die Infrastruktur
- Konfiguration des externen Objektspeichers
- Allgemeine Konfiguration
- Produktspezifische Konfiguration
- Rotieren der Anmeldeinformationen im Blob-Speicher für Process Mining
- Vorsignierte URL-Konfiguration
- Externe OCI-konforme Registrierungskonfiguration
- Benutzerdefinierte Namespace-Bezeichnungskonfiguration
- Benutzerdefinierte Konfiguration der Knotentoleranz
- Konfiguration des internen Lastausgleichs
- Spezifische Orchestrator-Konfiguration
- Insights-spezifische Konfiguration
- Process Mining-spezifische Konfiguration
- Spezifische Konfiguration für Automation Suite Robots
- AI Center-spezifische Konfiguration