Automation Suite
2023.10
False
Bannerhintergrundbild
Automation Suite auf EKS/AKS-Installationsanleitung
Letzte Aktualisierung 19. April 2024

Configuring input.json

Mit der Datei input.json konfigurieren Sie die UiPath®-Produkte, die Sie bereitstellen möchten, sowie die Parameter, Einstellungen und Präferenzen, die auf die ausgewählten Produkte angewendet werden, und die Einstellungen Ihrer Cloud-Infrastruktur. Sie müssen diese Datei aktualisieren, wenn Sie Standardeinstellungen ändern und eine erweiterte Konfiguration für Ihren Cluster verwenden möchten.
Hinweis:

Einige Produkte können Abhängigkeiten haben. Weitere Informationen finden Sie unter Produktübergreifende Abhängigkeiten.

Zum Bearbeiten von input.jsonkönnen Sie Ihren bevorzugten Texteditor auf Ihrem Client-Computer verwenden.

Allgemeine Parameter

Beschreibung

kubernetes_distribution

Geben Sie an, welche Kubernetes-Distribution Sie verwenden. Es kann sich um aks oder eks handeln.

install_type

Bestimmt, ob der Cluster im Online- oder Offlinemodus bereitgestellt wird. Wenn nicht anders angegeben, wird der Cluster im Onlinemodus bereitgestellt. Um den Cluster im Offlinemodus bereitzustellen, müssen Sie den Wert des Parameters install_type explizit auf offline festlegen.
Mögliche Werte: online oder offline.
Standardwert: online

registries

URLs zum Abrufen der Docker-Images und Helm-Charts für UiPath®-Produkte und die Automation Suite.

registry.uipath.com

fqdn

Der Lastausgleich-Endpunkt für die Automation Suite

admin_username

Der Benutzername, den Sie als Administrator für die Hostorganisation festlegen möchten.

admin_password

Das festzulegende Hostadministratorkennwort.

profile

Standardwert, nicht änderbar

  • ha: HA-fähiges Produktionsprofil mit mehreren Knoten.

telemetry_optout

true oder false – Wird verwendet, um das Senden der Telemetrie an UiPath® zu deaktivieren. Ist standardmäßig auf false festgelegt.
Wenn Sie die Option deaktivieren möchten, wählen Sie trueaus.

fips_enabled_nodes

Geben Sie an, ob Sie FIPS 140-2 auf den Knoten aktivieren möchten, auf denen Sie die Automation Suite auf AKS installieren möchten. Mögliche Werte sind true und false.
"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true

UiPath®-Produkte

Sie können Produkte in der Automation Suite zum Zeitpunkt der Installation und zu jedem beliebigen Zeitpunkt nach der Installation aktivieren und deaktivieren. Weitere Informationen zu den einzelnen Produktkonfigurationen finden Sie unter Verwalten von Produkten.

Orchestrator-Beispiel:

"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }

Bringen Sie Ihre eigenen Komponenten mit

Mit der Automation Suite können Sie Ihre eigenen Gatekeeper- und OPA-Richtlinien, Cert Manager, Istio, Überwachungs- und Protokollierungskomponenten und vieles mehr einbringen. Sollten Sie diese Komponenten ausschließen wollen, stellen Sie sicher, dass sie in Ihrem Cluster verfügbar sind, bevor Sie die Automation Suite installieren.

Das folgende Beispiel zeigt eine Liste der ausgeschlossenen Komponenten. Sie können die Komponenten entfernen, die von der Automation Suite bereitgestellt werden sollen.

"exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ]   "exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ] 

Ohne sfcore

Wenn Sie die Komponente sfcore ausschließen, stellen Sie sicher, dass Sie in input.json über öffentliche, von der Zertifizierungsstelle ausgestellte Zertifikate verfügen. Weitere Informationen finden Sie unter Zertifikatkonfiguration.

Ausgenommen Istio

Wenn Sie Ihre eigene Istio-Komponente mitbringen, stellen Sie sicher, dass Sie die gateway_selector-Beschriftungen aus Ihrem Istio-Gateway in die input.json-Datei aufnehmen. Um die Beschriftung Ihres Gateway-Selektors zu finden, führen Sie die folgenden Schritte aus:
  1. Listen Sie alle Pods im Namespace istio-system auf, indem Sie den Befehl kubectl get pods -n istio-system ausführen.
  2. Finden Sie den passenden für Ihre Istio Gateway-Bereitstellung.

Ohne Zertifikatsmanager

Wenn Sie Ihren eigenen Zertifikatsmanager verwenden möchten und Ihr TLS-Zertifikat von einer privaten oder nicht öffentlichen Zertifizierungsstelle ausgestellt wird, müssen Sie das Blattzertifikat sowie die Zwischenzertifikate der Zertifizierungsstelle manuell in die TLS-Zertifikatsdatei aufnehmen. Öffentlichen Zertifizierungsstellen wird von Clientsystemen automatisch vertraut, und es sind keine weiteren Aktionen Ihrerseits erforderlich.

Zertifikatkonfiguration

Wenn zum Zeitpunkt der Installation kein Zertifikat bereitgestellt wird, erstellt das Installationsprogramm selbst ausgestellte Zertifikate und konfiguriert sie im Cluster.

Hinweis:
Stellen Sie sicher, dass Sie den absoluten Pfad für die Zertifikatsdateien angeben. Führen Sie pwd aus, um den Pfad des Verzeichnisses abzurufen, in dem die Dateien gespeichert sind, und hängen Sie den Namen der Zertifikatsdatei an input.json an.

Parameter

Beschreibung

server_certificate.ca_cert_file

Der absolute Pfad zum Zertifikat der Zertifizierungsstelle. Diese Zertifizierungsstelle ist die Stelle, die das TLS-Zertifikat signiert. Ein Zertifizierungsstellenpaket darf nur die Kettenzertifikate enthalten, die zum Signieren des TLS-Zertifikats verwendet werden. Das Kettenlimit liegt bei neun Zertifikaten.

Wenn Sie ein selbstsigniertes Zertifikat verwenden, müssen Sie den Pfad zum zuvor erstellen rootCA.crt angeben. Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.

server_certificate.tls_cert_file

Der absolute Pfad zum TLS-Zertifikat (server.crt ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.

server_certificate.tls_key_file

Der absolute Pfad zum Zertifikatsschlüssel (server.key ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn Sie möchten, dass das Installationsprogramm das Zertifikat generiert.

identity_certificate.token_signing_cert_file

Der absolute Pfad zum Identitätstoken-Signaturzertifikat, das zum Signieren von Token verwendet wird (identity.pfx ist das selbstsignierte Zertifikat). Lassen Sie das Feld leer, wenn das Installationsprogramm das Identitätszertifikat mithilfe des Serverzertifikats generieren soll.

identity_certificate.token_signing_cert_pass

Klartextkennwort, das beim Exportieren des Identitätstoken-Signaturzertifikats festgelegt wurde.

additional_ca_certs

Der absolute Pfad zu der Datei, die zusätzliche Zertifikate der Zertifizierungsstelle enthält, die von allen Diensten, die als Teil von Automation Suite ausgeführt werden, als vertrauenswürdig angesehen werden sollen. Alle Zertifikate in der Datei müssen im gültigen PEM-Format vorliegen.

Sie müssen die Datei beispielsweise mit dem Zertifizierungsstellenzertifikat des SQL-Servers angeben, wenn das Zertifikat nicht von einer öffentlichen Zertifizierungsstelle ausgestellt wurde.

Voraussetzungen für die Infrastruktur

Sie müssen Konfigurationsdetails der Voraussetzungen angeben, die Sie in Azure oder AWS konfiguriert haben. Informationen zu den input.json -Parameteranforderungen finden Sie in den folgenden Abschnitten zu den Voraussetzungen:

Konfiguration des externen Objektspeichers

Allgemeine Konfiguration

Mit der Automation Suite können Sie Ihren eigenen externen Speicheranbieter mitbringen. Sie können aus den folgenden Speicheranbietern wählen:

  • Azure
  • AWS
  • S3-kompatibel

Sie können den externen Objektspeicher auf eine der folgenden Arten konfigurieren:

  • Während der Installation;
  • Nach der Installation mithilfe der Datei input.json.
In der folgenden Tabelle sind die input.json-Parameter aufgeführt, die Sie zum Konfigurieren der einzelnen Anbieter von externem Objektspeicher verwenden können:

Parameter

Azure

AWS

S3-kompatibel

Beschreibung

external_object_storage.enabled

available

available

available

Geben Sie an, ob Sie Ihren eigenen Objektspeicher mitbringen möchten. Mögliche Werte: true und false.

external_object_storage.create_bucket

available

available

available

Geben Sie an, ob Sie den Bucket bereitstellen möchten. Mögliche Werte: true und false.

external_object_storage.storage_type

available

available

available

Geben Sie den Speicheranbieter an, den Sie konfigurieren möchten. Beim Wert wird die Groß-/Kleinschreibung beachtet. Mögliche Werte: azure und s3.
Hinweis: Viele S3-Objektspeicher erfordern, dass CORS auf den gesamten Datenverkehr aus dem Automation Suite-Cluster festgelegt ist.Sie müssen die CORS-Richtlinie auf Objectstore-Ebene konfigurieren, um den FQDN des Clusters zuzulassen.

external_object_storage.fqdn

Nicht verfügbar

available

available

Geben Sie den FQDN des S3-Servers an. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen.

external_object_storage.port

Nicht verfügbar

available

available

Geben Sie den S3-Port an. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen.

external_object_storage.region

Nicht verfügbar

available

available

Geben Sie die AWS-Region an, in der Buckets gehostet werden. Erforderlich bei AWS-Instanz- und Nicht-Instanzprofilen.

external_object_storage.access_key

Nicht verfügbar

available

available

Geben Sie den Zugriffsschlüssel für das S3-Konto an. Nur erforderlich im Fall des AWS-Nicht-Instanzprofils.

external_object_storage.secret_key

Nicht verfügbar

available

available

Geben Sie den geheimen Schlüssel für das S3-Konto an. Nur erforderlich im Fall des AWS-Nicht-Instanzprofils.

external_object_storage.use_instance_profile

Nicht verfügbar

available

available

Geben Sie an, ob Sie ein Instanzprofil verwenden möchten. Ein AWS Identity and Access Management(IAM)-Instanzprofil gewährt sicheren Zugriff auf AWS-Ressourcen für Anwendungen oder Dienste, die auf Amazon Elastic Compute Cloud(EC2)-Instanzen ausgeführt werden. Wenn Sie sich für AWS S3 entscheiden, ermöglicht ein Instanzprofil einer EC2-Instanz die Interaktion mit S3-Buckets, ohne dass explizite AWS-Anmeldeinformationen (z. B. Zugriffsschlüssel) auf der Instanz gespeichert werden müssen.

external_object_storage.use_managed_identity

available

Nicht verfügbar

Nicht verfügbar

Verwenden Sie die verwaltete Identität mit Ihrem Azure-Speicherkonto. Mögliche Werte: true und false.
external_object_storage.bucket_name_prefix 1

Nicht verfügbar

available

available

Geben Sie das Präfix für die Bucket-Namen an. Im Falle des AWS Nicht-Instanzprofils optional.

external_object_storage.bucket_name_suffix 2

Nicht verfügbar

available

available

Geben Sie das Suffix für die Bucket-Namen an. Im Falle des AWS Nicht-Instanzprofils optional.

external_object_storage.account_key

available

Nicht verfügbar

Nicht verfügbar

Geben Sie den Azure-Kontoschlüssel an. Nur erforderlich bei Verwendung einer nicht verwalteten Identität.

external_object_storage.account_name

available

Nicht verfügbar

Nicht verfügbar

Geben Sie den Namen des Azure-Kontos an.

external_object_storage.azure_fqdn_suffix

available

Nicht verfügbar

Nicht verfügbar

Geben Sie das Azure-FQDN-Suffix an. Optionaler Parameter.

external_object_storage.client_id

available

Nicht verfügbar

Nicht verfügbar

Geben Sie Ihre Azure Client-ID an. Nur erforderlich, wenn eine verwaltete Identität verwendet wird.

1 Wenn Sie den vorsignierten URL-Zugriff deaktivieren möchten, beachten Sie, dass diese Konfiguration von Task Mining und den folgenden Aktivitäten, die Daten aus dem Objektspeicher hochladen oder abrufen, nicht unterstützt wird:

2, 3 Beim Konfigurieren des externen Objektspeichers müssen Sie die Benennungsregeln und Konventionen Ihres Anbieters sowohl für bucket_name_prefix als auch für bucket_name_suffix befolgen. Darüber hinaus dürfen Suffix und Präfix eine kombinierte Länge von nicht mehr als 25 Zeichen haben und Sie dürfen das Präfix nicht mit einem Bindestrich (-) beenden oder das Suffix damit beginnen, da wir das Zeichen bereits automatisch für Sie hinzufügen.

Produktspezifische Konfiguration

Sie können die im Abschnitt Allgemeine Konfiguration beschriebenen Parameter verwenden, um die allgemeine Automation Suite-Konfiguration zu aktualisieren. Das bedeutet, dass alle installierten Produkte dieselbe Konfiguration verwenden würden. Wenn Sie ein oder mehrere Produkte anders konfigurieren möchten, können Sie die allgemeine Konfiguration überschreiben. Sie müssen nur die Produkte angeben, für die Sie den externen Objektspeicher einrichten möchten, und dieselben Parameter verwenden, um Ihre Konfiguration zu definieren. Beachten Sie, dass alle anderen installierten Produkte weiterhin die allgemeine Konfiguration übernehmen würden.

Das folgende Beispiel zeigt, wie Sie die allgemeine Konfiguration für den Orchestrator überschreiben können:

"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}

Rotieren der Anmeldeinformationen im Blob-Speicher für Process Mining

Um die Anmeldeinformationen im Blob-Speicher für Process Mining in der Automation Suite zu ändern, müssen die gespeicherten Geheimnisse mit den neuen Anmeldeinformationen aktualisiert werden. Siehe Rotierende Anmeldeinformationen im Blob-Speicher.

Vorsignierte URL-Konfiguration

Sie können das Flag disable_presigned_url verwenden, um anzugeben, ob Sie den vorsignierten URL-Zugriff auf globaler Ebene deaktivieren möchten. Standardmäßig sind vorsignierte URLs für die gesamte Plattform aktiviert. Mögliche Werte sind: true und false.
{
  "disable_presigned_url" : true
}{
  "disable_presigned_url" : true
}
Hinweis:
  • Sie können den Standardwert dieses Parameters nur für Neuinstallationen ändern. Der Vorgang kann nicht rückgängig gemacht werden und gilt nicht für einen vorhandenen Cluster.

  • Sie können diese Konfiguration nur auf die gesamte Plattform anwenden. Sie können die globale Konfiguration auf Produktebene nicht überschreiben.

Externe OCI-konforme Registrierungskonfiguration

Um eine externe OCI-konforme Registrierung zu konfigurieren, aktualisieren Sie die folgenden Parameter in der input.json-Datei:

Tasten

Wert

registries.docker.url

Standardwert: registry.uipath.com

Die URL oder der FQDN der Registrierung, die von der Automation Suite zum Hosten der Container-Images verwendet werden soll.

registries.docker.username

registries.docker.password

Authentifizierungsinformationen, die zum Abrufen der Docker-Images aus der Registrierung verwendet werden sollen.

Wenn einer der Werte in der Eingabedatei gefunden wird, müssen Sie beide beim Konfigurieren der externen Registrierung angeben.

registries.helm.url

Standardwert: registry.uipath.com

Die URL oder der FQDN der Registrierung, die von der Automation Suite zum Hosten des Helm-Charts des Dienstes verwendet werden soll.

registries.helm.username

registries.helm.password

Authentifizierungsinformationen, die zum Abrufen von Helm-Charts aus der Registrierung verwendet werden sollen.

Wenn einer der Werte in der Eingabedatei gefunden wird, müssen Sie beide beim Konfigurieren der externen Registrierung angeben.

registries.trust.enabled

Connaisseur aktivieren oder deaktivieren. Mögliche Werte: true und false.

registries.trust.public_key

Der öffentliche Schlüssel im Base64-kodierten Format, der zur Validierung von Bildsignaturen verwendet wird. Standardmäßig wird er auf den öffentlichen Teil des privaten Schlüssels festgelegt, der zum Signieren von Bildern in der Azure Credential Registry verwendet wird.

registries.trust.detection_mode

Wenn dies aktiviert ist, warnt Connaisseur nur, wenn Images nicht validiert werden können. Die Erstellungs-/Aktualisierungsanforderung wird nicht blockiert. Möglicher Wert: true und false.
registry_ca_cert

Der Speicherort der Zertifizierungsstellendatei, die dem für die Registrierung konfigurierten Zertifikat entspricht.

Wenn die Registrierung von einer privaten Zertifizierungsstelle signiert wird, die bei Ihnen vor Ort gehostet wird, müssen Sie sie angeben, um die Vertrauensstellung herzustellen.

Konfigurationsbeispiel:

{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}

Benutzerdefinierte Namespace-Bezeichnungskonfiguration

Wenn die UiPath-Namespaces benutzerdefinierte Namespace-Beschriftungen enthalten sollen, fügen Sie den folgenden Abschnitt zur Datei input.json hinzu. Stellen Sie sicher, dass Sie Ihre eigenen Beschriftungen hinzufügen.
"namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	}, "namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	},

Benutzerdefinierte Konfiguration der Knotentoleranz

Wenn Sie benutzerdefinierte Markierungen und Toleranzen auf den Knoten benötigen, auf denen Sie die Automation Suite installieren möchten, aktualisieren Sie input.json mit den folgenden Flags. Stellen Sie sicher, dass Sie die entsprechenden Werte für das spec-Feld angeben.
"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]

Konfiguration des internen Lastausgleichs

Sie können einen internen Lastausgleich für Ihre Bereitstellung im AKS- sowie im EKS-Installationstyp verwenden. Dazu müssen Sie dies im Abschnitt ingress der Datei input.json angeben.
Details zum Feld AKS internal load balancer configuration field details:
ParameterBeschreibung
azure-load-balancer-internalGibt an, ob der Lastausgleich intern ist.
Details zum Feld EKS internal load balancer configuration field details:
  
aws-load-balancer-backend-protocolGibt das Backend-Protokoll an.
aws-load-balancer-nlb-target-typeGibt den Zieltyp zur Konfiguration für den NLB an. Sie können zwischen instance und ip wählen.
aws-load-balancer-schemeGibt an, ob der NLB mit dem Internet verbunden oder intern ist. Gültige Werte sind internal oder internet-facing. Wenn nicht angegeben, gilt der Standardwert internal.
aws-load-balancer-typeGibt den Typ des Lastausgleichs an. Dieses Steuerelement gleicht die Dienstressourcen ab, bei denen diese Option entweder auf nlb oder external festgelegt ist.
aws-load-balancer-internalGibt an, ob der NLB mit dem Internet verbunden oder intern ist.

AKS-Beispiel

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  }, "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  },

EKS-Beispiel

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },  "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },
Weitere Informationen zum Erstellen interner Lastausgleiche in AKS und EKS finden Sie unter den folgenden Links:

Spezifische Orchestrator-Konfiguration

Der Orchestrator kann Roboterprotokolle auf einem Elasticsearch-Server speichern. Sie können diese Funktion im Abschnitt orchestrator.orchestrator_robot_logs_elastic konfigurieren. Wenn nicht angegeben, werden Roboterprotokolle in der Orchestrator-Datenbank gespeichert.
In der folgenden Tabelle sind die orchestrator.orchestrator_robot_logs_elastic-Parameter aufgeführt:

Parameter

Beschreibung

orchestrator_robot_logs_elastic

Elasticsearch-Konfiguration.

elastic_uri

Die Adresse der Elasticsearch-Instanz, die verwendet werden soll. Sie muss in Form eines URI bereitgestellt werden. Wenn angegeben, sind auch Benutzername und Kennwort erforderlich.

elastic_auth_username

Der Elasticsearch-Benutzername, der für die Authentifizierung verwendet wird.

elastic_auth_password

Das Elasticsearch-Kennwort, das für die Authentifizierung verwendet wird.

Insights-spezifische Konfiguration

Wenn sie Insights aktivieren, können Benutzer die SMTP-Serverkonfiguration einschließen, die zum Senden geplanter E-Mails/Warnungs-E-Mails verwendet wird. Wenn sie fehlt, funktionieren die geplanten E-Mails und die Warnungs-E-Mails nicht.

Details zu den insights.smtp_configuration-Feldern:

Parameter

Beschreibung

tls_version

Gültige Namen: TLSv1_2, TLSv1_1, SSLv23. Lassen Sie den Schlüssel ganz weg, wenn Sie TLS nicht verwenden.

from_email

Adresse, von der Warnungs-/Termin-E-Mails gesendet werden.

host

Hostname des SMTP-Servers.

port

Der Port des SMTP-Servers.

username

Benutzername für die SMTP-Serverauthentifizierung.

password

Kennwort für die SMTP-Serverauthentifizierung.

enable_realtime_monitoringFlag, um die Insights-Echtzeitüberwachung zu aktivieren. Gültige Werte sind true und false. Der Standardwert ist false.

Beispiel

"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Process Mining-spezifische Konfiguration

Wenn Sie Process Mining aktivieren, empfehlen wir Benutzern, einen ZWEITEN SQL-Server anzugeben, der als Data Warehouse fungiert, das vom primären Automation Suite-SQL-Server getrennt ist. Der Data Warehouse SQL-Server wird stark belastet und kann im Abschnitt processmining konfiguriert werden:

Parameter

Beschreibung

sql_connection_str

DotNet-formatierte Verbindungszeichenfolge mit Datenbank als Platzhalter: Initial Catalog=DB_NAME_PLACEHOLDER .

sqlalchemy_pyodbc_sql_connection_str

Sqlalchemy PYODBC-formatierte Verbindungszeichenfolge für die benutzerdefinierte Airflow-Metadaten-Datenbank: sqlServer:1433/DB_NAME_PLACEHOLDER.

Beispiel:

mssql+pyodbc://testadmin%40myhost:mypassword@myhost:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES

Wo

Benutzer: testadmin%40myhost
Hinweis:

Wenn „@“ im Benutzernamen vorhanden ist, muss er auf %40 URL-codiert werden

Beispiel: (SQL Server-Setup mit Kerberos-Authentifizierung)

mssql+pyodbc://:@assql2019.autosuitead.local:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes

warehouse.sql_connection_str

DotNet-formatierte SQL-Verbindungszeichenfolge zum Processmining Data Warehouse SQL-Server mit Platzhalter für dbname:

Initial Catalog=DB_NAME_PLACEHOLDER.

warehouse.sqlalchemy_pyodbc_sql_connection_str

Sqlalchemy PYODBC-formatierte SQL-Verbindungszeichenfolge zum Processmining-Data-Warehouse-SQL-Server mit Platzhalter für Datenbankname:

sqlServer:1433/DB_NAME_PLACEHOLDER.

warehouse.master_sql_connection_str

Wenn das Installationsprogramm Datenbanken über die Einstellung sql.create_db: true erstellt, muss eine DotNet-formatierte Master SQL-Verbindungszeichenfolge für den Process Mining Data Warehouse SQL-Server bereitgestellt werden. Eine Datenbank in der Verbindungszeichenfolge muss als master festgelegt werden.
Achtung:

Stellen Sie beim Einrichten von Microsoft SQL Server sicher, dass die Zeitzone der SQL Server-Maschine, auf der die Airflow-Datenbank und eine dedizierte Process Mining-Datenbank installiert sind, auf UTC festgelegt ist.

Wichtig: Beachten Sie, dass die Namen für die PYODBC-Verbindungszeichenfolge sql_connection_string_template_sqlalchemy_pyodbc der Vorlage und die PYODBC-Verbindungszeichenfolge sqlalchemy_pyodbc_sql_connection_str, die Sie verwenden, wenn Sie Ihre eigene Datenbank mitbringen, unterschiedlich sind. Auch die Namen der Verbindungszeichenfolgen für die SQL-Vorlagen sql_connection_string_template und sql_connection_str, die verwendet werden, wenn Sie Ihre eigene Datenbank mitbringen, sind unterschiedlich.
Wichtig:
Wenn Sie Ihre eigene Datenbank mitbringen und diese mithilfe der Verbindungszeichenfolgen sql_connection_str und sqlalchemy_pyodbc_sql_connection_str im Abschnitt processmining der Datei input.json konfiguriert haben, werden die Vorlagenverbindungszeichenfolgen sql_connection_string_template und sql_connection_string_template_sqlalchemy_pyodbc ignoriert, wenn angegeben.
Wichtig:
Sie müssen den Standard-Serverport 1433 für die folgenden Datenbanken verwenden:
  • warehouse.sql_connection_str
  • warehouse.sqlalchemy_pyodbc_sql_connection_str
  • warehouse.master_sql_connection_str

Nicht standardmäßige SQL-Serverports werden nicht unterstützt.

Spezifische Konfiguration für Automation Suite Robots

Automation Suite-Roboter können die Paketzwischenspeicherung verwenden, um Ihre Prozessausführungen zu optimieren und schneller auszuführen. NuGet-Pakete werden aus dem Dateisystem abgerufen, anstatt aus dem Internet/Netzwerk heruntergeladen zu werden. Dies erfordert einen zusätzlichen Speicherplatz von mindestens 10 GiB und sollte einem Ordner im Dateisystem der Hostmaschine der dedizierten Knoten zugewiesen werden.

Um die Paketzwischenspeicherung zu aktivieren, müssen Sie die folgenden input.json-Parameter aktualisieren:

Parameter

Standardwert

Beschreibung

packagecaching

true

Wenn auf true festgelegt, verwenden Roboter einen lokalen Cache für die Paketauflösung.

packagecachefolder

/uipath_asrobots_package_cache

Der Speicherort auf dem serverlosen Agent-Knoten, auf dem die Pakete gespeichert sind.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
UiPath Logo weiß
Vertrauen und Sicherheit
© 2005-2024 UiPath. All rights reserved.