- Información general
- Requisitos
- Instalación
- Comprobaciones de requisitos previos
- Descarga de los paquetes de instalación
- clúster uipathctl
- mantenimiento del clúster de uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- actualización del clúster de uipathctl
- configuración de uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- Alertas de configuración de uipathctl
- Complemento de alertas de configuración de uipathctl
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- orchestrator de configuración de uipathctl
- get-config de uipathctl config del orquestador
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- salud de uipathctl
- Paquete de salud de uipathctl
- comprobación de estado de uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifiesto de uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- lista de manifiesto de aplicaciones de uipathctl
- uipathctl manifest list-revisions
- uipathctl manifest render
- prerrequisito de uipathctl
- uipathctl prereq create
- uipathctl prereq run
- recurso uipathctl
- informe de recursos uipathctl
- instantánea de uipathctl
- copia de seguridad de instantánea de uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- versión de uipathctl
- Después de la instalación
- Migración y actualización
- Actualizar Automation Suite en EKS / AKS
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar el Orchestrator independiente
- Paso 7: migrar Insights independiente
- Paso 8: eliminar el tenant predeterminado
- B) Migración de tenant único
- Migrar de Automation Suite en Linux a Automation Suite en EKS / AKS
- Supervisión y alertas
- Administración de clústeres
- Configuración específica del producto
- Uso de la herramienta de configuración de Orchestrator
- Configurar parámetros de Orchestrator
- Configuración de Orchestrator
- Configurar AppSettings
- Configurar el tamaño máximo de la solicitud
- Anular la configuración de almacenamiento a nivel de clúster
- Configurar almacenes de credenciales
- Configurar clave de cifrado por tenant
- Solución de problemas
Configuring input.json
input.json
te permite configurar los productos de UiPath® que quieres implementar, los parámetros, configuración y preferencias aplicados a los productos seleccionados y la configuración de tu infraestructura en la nube. Debes actualizar este archivo para cambiar los valores predeterminados y utilizar cualquier configuración avanzada para tu clúster.
Algunos productos pueden tener dependencias. Para obtener más información, consulta Dependencias entre productos.
input.json
, puede usar su editor de texto favorito en su máquina cliente.
Parámetros generales |
Descripción |
---|---|
|
Especifica qué distribución de Kubernetes utilizas. Puede ser
aks o eks .
|
|
Determina si el clúster se implementa en línea o sin conexión. Si no se especifica, el clúster se implementa en modo en línea. Para implementar el clúster en modo sin conexión, debes establecer explícitamente el valor del parámetro
install_type en offline .
Valores posibles:
online o offline Valor predeterminado:
online |
|
URL para extraer las imágenes de docker y gráficos de helm para los productos de UiPath® y Automation Suite.
|
|
El punto final del equilibrador de carga para Automation Suite |
|
El nombre de usuario que te gustaría establecer como administrador de la organización anfitriona. |
|
La clave de administrador del host que se establecerá. |
|
Valor predeterminado, no modificable
|
|
true o false : se utiliza para cancelar el envío de telemetría a UiPath®. Está establecido en false de manera predeterminada.
Si desea cancelar la suscripción, establezca el valor en
true .
|
|
Indica si quieres habilitar FIPS 140-2 en los nodos en los que tienes previsto instalar Automation Suite en AKS. Los valores posibles son
true y false .
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Puedes habilitar y deshabilitar productos en Automation Suite en el momento de la instalación y en cualquier momento posterior a la instalación. Para obtener más información sobre la configuración de cada producto, consulta Gestionar productos.
Ejemplo de Orchestrator:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite te permite traer tus propias políticas de Gatekeeper y OPA, Cert Manager, Istio, supervisión, componentes de registro y más. Si decides excluir estos componentes, asegúrate de que estén disponibles en tu clúster antes de instalar Automation Suite.
-
Para ver la lista de componentes opcionales y la matriz de responsabilidades, consulta Automation Suite en la pila EKS / AKS.
-
Asegúrese de revisar la matriz de compatibilidad para las versiones que se validan con Automation Suite .
El siguiente ejemplo muestra una lista de componentes excluidos. Puede eliminar los componentes que desea que Automation Suite aprovisione.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
sfcore
, asegúrate de tener certificados públicos emitidos por una CA en input.json
. Para obtener más información, consulta Configuración de certificados.
gateway_selector
de tu puerta de enlace de Istio en el archivo input.json
. Para encontrar la etiqueta del selector de puerta de enlace, realiza los siguientes pasos:
-
Enumera todos los pods en el espacio de nombres
istio-system
ejecutando el comandokubectl get pods -n istio-system
. -
Encuentra el que se adapte a tu implementación de la puerta de enlace de Istio.
Si eliges traer tu propio Cert Manager y tu certificado TLS lo emite una CA privada o no pública, debes incluir manualmente tanto el certificado de la hoja como los certificados de la CA intermedios en el archivo de certificado TLS. En el caso de las CA públicas, los sistemas cliente confían automáticamente en ellas, y no se requiere ninguna otra acción adicional por tu parte.
Si no se proporciona un certificado en el momento de la instalación, el instalador crea certificados y los configura en el clúster.
pwd
para obtener la ruta del directorio donde se encuentran los archivos y añada el nombre del archivo de certificado a input.json
.
Parámetro |
Descripción |
---|---|
|
Ruta absoluta al certificado de Autoridad de certificación (AC). Esta AC es la autoridad que firma el certificado TLS. Un paquete de CA debe contener solo los certificados de cadena utilizados para firmar el certificado TLS. El límite de la cadena es de nueve certificados. Si utilizas un certificado autofirmado, debes especificar la ruta a
rootCA.crt , que creaste previamente. Déjalo en blanco si quieres que lo genere el instalador.
|
|
Ruta absoluta al certificado TLS (
server.crt es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.
|
|
Ruta absoluta a la clave de certificado (
server.key es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.
|
|
Ruta absoluta al certificado de firma del token de identidad utilizado para firmar tokens (
identity.pfx es el certificado autofirmado). Déjelo en blanco si desea que el instalador genere un certificado de identidad utilizando el certificado del servidor.
|
|
Contraseña de texto sin formato establecida al exportar el certificado de firma del token de identidad. |
|
Ruta absoluta al archivo que contiene los certificados AC adicionales que desea que sean de confianza para todos los servicios que se ejecutan como parte de Automation Suite. Todos los certificados del archivo deben tener un formato
PEM válido.
Por ejemplo, debe proporcionar el archivo que contiene el certificado AC del servidor SQL si el certificado no ha sido emitido por una autoridad de certificación pública. |
input.json
, consulta las siguientes secciones de requisitos previos:
-
Base dedatos SQL (obligatorio)
-
Almacenamiento en caché (obligatorio)
-
Almacenamiento (obligatorio)
-
Interconexión (obligatorio)
-
Configuración de entrada de NGINX (opcional)
-
Configuración de proxy (opcional)
Automation Suite le permite traer su propio proveedor de almacenamiento externo. Puede elegir entre los siguientes proveedores de almacenamiento:
- Azure
- AWS
- Compatible con S3
Puedes configurar el almacenamiento de objetos externos de una de las siguientes formas:
- durante la instalación;
- después de la instalación, utilizando el archivo
input.json
.
input.json
que puedes usar para configurar cada proveedor de almacenamiento de objetos externo:
Parámetro |
Azure |
AWS |
Compatible con S3 |
Descripción |
---|---|---|---|---|
|
|
|
|
Especifique si le gustaría traer su propio almacén de objetos. Valores posibles:
true y false .
|
|
|
|
|
Especifique si desea aprovisionar el depósito. Valores posibles:
true y false .
|
|
|
|
|
Especifica el proveedor de almacenamiento que deseas configurar. El valor distingue entre mayúsculas y minúsculas. Valores posibles:
azure y s3 .
Nota: muchos almacenes de objetos de S3 requieren que el CORS se configure para todo el tráfico del clúster de Automation Suite. Debe configurar la política de CORS en el nivel del almacén de objetos para permitir el FQDN del clúster.
|
|
|
|
|
Especifique el FQDN del servidor S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
Especifique el puerto S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
Especifica la región de AWS donde se alojan los depósitos. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia. |
|
|
|
|
Especifique la clave de acceso para la cuenta S3. Solo se requiere en el caso del perfil que no es de instancia de AWS. |
|
|
|
|
Especifique la clave secreta de la cuenta de S3. Solo es necesario en el caso del perfil de AWS que no es de instancia. |
|
|
|
|
Especifica si quieres utilizar un perfil de instancia. Un perfil de instancia de AWS Identity and Access Management (IAM) otorga acceso seguro a los recursos de AWS para las aplicaciones o servicios que se ejecutan en instancias de Amazon Elastic Compute Cloud (EC2). Si optas por AWS S3, un perfil de instancia permite que una instancia EC2 interactúe con los depósitos de S3 sin la necesidad de que se almacenen en la instancia las credenciales de AWS explícitas (como las claves de acceso). |
|
|
|
|
Usar identidad administrada con su cuenta de almacenamiento de Azure. Valores posibles:
true y false .
|
external_object_storage.bucket_name_prefix 1 |
|
|
|
Indique el prefijo de los nombres de los depósitos. Opcional en el caso del perfil de AWS que no es de instancia. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Indique el sufijo de los nombres de depósito. Opcional en el caso del perfil sin instancia de AWS. |
|
|
|
|
Especifique la clave de la cuenta de Azure. Solo se requiere cuando se usa una identidad no administrada. |
|
|
|
|
Especifique el nombre de la cuenta de Azure. |
|
|
|
|
Especifique el sufijo de Azure FQDN. Parámetro opcional. |
|
|
|
|
Especifique su ID de cliente de Azure. Solo es necesario cuando se usa una identidad administrada. |
1 Si tienes previsto deshabilitar el acceso a URL prefirmadas, ten en cuenta que esta configuración no es compatible con Task Mining y las siguientes actividades que cargan o recuperan datos del almacén de objetos:
bucket_name_prefix
como para bucket_name_suffix
. Además, el sufijo y el prefijo deben tener una longitud combinada de no más de 25 caracteres, y no debes terminar el prefijo o comenzar el sufijo con un guion (-
), ya que ya añadimos el carácter automáticamente.
Puedes utilizar los parámetros descritos en la sección Configuración general para actualizar la configuración general de Automation Suite. Esto significa que todos los productos instalados compartirían la misma configuración. Si desea configurar uno o más productos de manera diferente, puede anular la configuración general. Solo tienes que especificar los productos para los que quieres configurar el almacenamiento de objetos externos de forma diferente y usar los mismos parámetros para definir tu configuración. Tenga en cuenta que todos los demás productos instalados continuarán heredando la configuración general.
El siguiente ejemplo muestra cómo anular la configuración general de Orchestrator:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
Para rotar las credenciales de almacenamiento de blobs para Process Mining en Automation Suite, los secretos almacenados deben actualizarse con las nuevas credenciales. Consulta Rotación de credenciales de almacenamiento de blobs.
disable_presigned_url
para especificar si te gustaría deshabilitar el acceso a la URL prefirmada en el nivel global. De forma predeterminada, las URL prefirmadas están habilitadas para toda la plataforma. Los posibles valores son: true
y false
.
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
Solo puedes cambiar el valor predeterminado de este parámetro en las nuevas instalaciones. La operación es irreversible y no se aplica a un clúster existente.
-
Puedes aplicar esta configuración solo a toda la plataforma. No puedes anular la configuración global en el nivel de producto.
Para configurar un registro externo compatible con OCI, actualiza los siguientes parámetros en el archivo input.json :
Claves |
Valor |
---|---|
|
Valor predeterminado:
registry.uipath.com La URL o FQDN del registro que Automation Suite utilizará para alojar las imágenes del contenedor. |
|
Información de autenticación que se utilizará para extraer las imágenes de Docker del registro. Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo. |
|
Valor predeterminado:
registry.uipath.com La URL o FQDN del registro que Automation Suite utilizará para alojar el gráfico de Helm del servicio. |
|
Información de autenticación que se utilizará para extraer diagramas de Helm del registro. Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo. |
|
Habilita o deshabilita Connaisseur. Valores posibles:
true y false .
|
|
La clave pública en formato codificado en Base64 utilizada para validar firmas de imágenes. De forma predeterminada, se establece en la parte pública de la clave privada utilizada para firmar imágenes en el Registro de credenciales de Azure. |
|
Si está habilitado, Connaisseur solo advierte cuando no puede validar imágenes. No bloquea la solicitud de creación/actualización. Valor posible:
true y false .
|
registry_ca_cert |
La ubicación del archivo CA correspondiente al certificado configurado para el registro. Si el registro está firmado por una autoridad de certificación privada alojada en tus instalaciones, debes proporcionarlo para establecer la confianza. |
Ejemplo de configuración:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
. Asegúrate de añadir tus propias etiquetas.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
con los siguientes indicadores. Asegúrate de proporcionar los valores adecuados al campo spec
.
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
ingress
del archivo input.json
.
AKS internal load balancer configuration field details
:
Parámetro | Descripción |
---|---|
azure-load-balancer-internal | Especifica si el equilibrador de carga es interno. |
EKS internal load balancer configuration field details
:
aws-load-balancer-backend-protocol | Especifica el protocolo backend. |
aws-load-balancer-nlb-target-type | Especifica el tipo de destino que se configurará para NLB. Puedes elegir entre instance y ip .
|
aws-load-balancer-scheme | Especifica si el NLB estará orientado a Internet o será interno. Los valores válidos son internal o internet-facing . Si no se especifica, el valor predeterminado es internal .
|
aws-load-balancer-type | Especifica el tipo de equilibrador de carga. Este controlador concilia esos recursos de servicio con esta anotación establecida en nlb o external .
|
aws-load-balancer-internal | Especifica si el NLB estará orientado a Internet o será interno. |
Ejemplo de AKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
Ejemplo de EKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
. De no proporcionarse, los registros del robot se guardan en la base de datos de Orchestrator.
orchestrator.orchestrator_robot_logs_elastic
:
Parámetro |
Descripción |
---|---|
orchestrator_robot_logs_elastic |
Configuración de Elasticsearch. |
|
La dirección de la instancia de Elasticsearch que debe utilizarse. Debe proporcionarse en forma de URI. Si se facilita, también se requieren el nombre de usuario y la contraseña. |
|
El nombre de usuario de Elasticsearch que se utiliza para la autenticación. |
|
La contraseña de Elasticsearch que se utiliza para la autenticación. |
Si se habilita Insights, los usuarios pueden incluir la configuración del servidor SMTP que se utilizará para enviar correos electrónicos programados o de alerta. Si no se proporciona, los correos electrónicos programados y los de alerta no funcionarán.
insights.smtp_configuration
:
Parámetro |
Descripción |
---|---|
|
Los valores válidos son
TLSv1_2 , TLSv1_1 y SSLv23 . Omitir la clave si no utiliza TLS.
|
|
Dirección desde la que se enviarán los correos electrónicos de alerta o programados. |
|
Nombre del host del servidor SMTP. |
|
Puerto del servidor SMTP. |
|
Nombre de usuario para la autenticación del servidor SMTP. |
|
Contraseña para la autenticación del servidor SMTP. |
enable_realtime_monitoring | Indicador para habilitar la supervisión en tiempo real de Insights. Los valores válidos son true y false . El valor predeterminado es false .
|
Ejemplo
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
:
Parámetro |
Descripción |
---|---|
|
Cadena de conexión con formato DotNet con la base de datos establecida como marcador de posición:
Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Cadena de conexión con formato PYODBC de Sqlalchemy para la ubicación de la base de datos de metadatos de flujo de aire personalizado:
sqlServer:1433/DB_NAME_PLACEHOLDER .
Ejemplo:
Dónde Usuario:
testadmin%40myhost Nota:
Si hay '@' en el nombre de usuario, tiene que ser urlencode a %40 Ejemplo: (configuración de SQL Server con autenticación Kerberos)
|
|
Cadena de conexión SQL con formato DotNet al almacén de datos SQL Server de processmining con un marcador de posición para el nombre de la base de datos: Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Cadena de conexión SQL con formato Sqlalchemy PYODBC al almacén de datos SQL Server de Process Mining con marcador de posición para dbname: sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
Si el instalador crea bases de datos a través de la configuración
sql.create_db: true , se debe proporcionar una cadena de conexión SQL maestra con formato DotNet para el servidor de datos SQL Server de processmining. La base de datos de la cadena de conexión debe establecerse como master .
|
Al configurar Microsoft SQL Server, asegúrate de que la zona horaria de la máquina SQL Server donde se instala la base de datos de Airflow y una base de datos de Process Mining dedicada, esté establecida en UTC.
sql_connection_string_template_sqlalchemy_pyodbc
y la cadena de conexión PYODBC sqlalchemy_pyodbc_sql_connection_str
utilizados cuando traes tu propia base de datos son diferentes. Además, los nombres de las cadenas de conexión son diferentes para la plantilla SQL sql_connection_string_template
y sql_connection_str
utilizada cuando traes tu propia base de datos.
sql_connection_str
sqlalchemy_pyodbc_sql_connection_str
cadenas de conexión y en la processmining
sección del input.json
archivo , las cadenas de conexión de la plantilla sql_connection_string_template
y sql_connection_string_template_sqlalchemy_pyodbc
se ignoran si se especifican.
1433
para las siguientes bases de datos:
warehouse.sql_connection_str
warehouse.sqlalchemy_pyodbc_sql_connection_str
warehouse.master_sql_connection_str
No se admiten los puertos de servidor SQL no estándar.
Los Robots de Automation Suite pueden utilizar el almacenamiento en caché de paquetes para optimizar las ejecuciones de tus procesos y permitir que se ejecuten más rápido. Los paquetes NuGet se obtienen del sistema de archivos en lugar de descargarse de Internet o de la red. Esto requiere un espacio adicional de 10 GiB como mínimo y debe asignarse a una carpeta en el sistema de archivos de la máquina host de los nodos dedicados.
input.json
:
Parámetro |
Valor predeterminado |
Descripción |
---|---|---|
|
|
Cuando se establece en
true , los robots usan una caché local para la resolución de paquetes.
|
|
|
La ubicación del disco en el nodo del agente sin servidor donde se almacenan los paquetes. |
- Productos de UiPath®
- Traiga sus propios componentes
- Excluyendo sfcore
- Excluir Istio
- Excluir Cert Manager
- Configuración de certificados
- Requisitos previos de infraestructura
- Configuración del almacén de objetos externo
- Configuración general
- Configuración específica del producto
- Rotating the blob storage credentials for Process Mining
- Configuración de URL prefirmada
- Configuración de registro externo compatible con OCI
- Configuración de etiqueta de espacio de nombres personalizada
- Configuración de tolerancia de nodo personalizada
- Configuración del equilibrador de carga interno
- Configuración específica de Orchestrator
- Configuración específica de Insights
- Process Mining-specific configuration
- Automation Suite Robots-specific configuration