Automation Suite
2023.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite en EKS / AKS
Última actualización 19 de abr. de 2024

Configuring input.json

El archivo input.json te permite configurar los productos de UiPath® que quieres implementar, los parámetros, configuración y preferencias aplicados a los productos seleccionados y la configuración de tu infraestructura en la nube. Debes actualizar este archivo para cambiar los valores predeterminados y utilizar cualquier configuración avanzada para tu clúster.
Nota:

Algunos productos pueden tener dependencias. Para obtener más información, consulta Dependencias entre productos.

Para editar input.json, puede usar su editor de texto favorito en su máquina cliente.

Parámetros generales

Descripción

kubernetes_distribution

Especifica qué distribución de Kubernetes utilizas. Puede ser aks o eks.

install_type

Determina si el clúster se implementa en línea o sin conexión. Si no se especifica, el clúster se implementa en modo en línea. Para implementar el clúster en modo sin conexión, debes establecer explícitamente el valor del parámetro install_type en offline.
Valores posibles: online o offline
Valor predeterminado: online

registries

URL para extraer las imágenes de docker y gráficos de helm para los productos de UiPath® y Automation Suite.

registry.uipath.com

fqdn

El punto final del equilibrador de carga para Automation Suite

admin_username

El nombre de usuario que te gustaría establecer como administrador de la organización anfitriona.

admin_password

La clave de administrador del host que se establecerá.

profile

Valor predeterminado, no modificable

  • ha: perfil de producción multinodo preparada para alta disponibilidad.

telemetry_optout

true o false: se utiliza para cancelar el envío de telemetría a UiPath®. Está establecido en false de manera predeterminada.
Si desea cancelar la suscripción, establezca el valor en true.

fips_enabled_nodes

Indica si quieres habilitar FIPS 140-2 en los nodos en los que tienes previsto instalar Automation Suite en AKS. Los valores posibles son true y false.
"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true

Productos de UiPath®

Puedes habilitar y deshabilitar productos en Automation Suite en el momento de la instalación y en cualquier momento posterior a la instalación. Para obtener más información sobre la configuración de cada producto, consulta Gestionar productos.

Ejemplo de Orchestrator:

"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }

Traiga sus propios componentes

Automation Suite te permite traer tus propias políticas de Gatekeeper y OPA, Cert Manager, Istio, supervisión, componentes de registro y más. Si decides excluir estos componentes, asegúrate de que estén disponibles en tu clúster antes de instalar Automation Suite.

El siguiente ejemplo muestra una lista de componentes excluidos. Puede eliminar los componentes que desea que Automation Suite aprovisione.

"exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ]   "exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ] 

Excluyendo sfcore

Si excluyes el componente sfcore, asegúrate de tener certificados públicos emitidos por una CA en input.json. Para obtener más información, consulta Configuración de certificados.

Excluir Istio

Si traes tu propio componente de Istio, asegúrate de incluir las etiquetas gateway_selector de tu puerta de enlace de Istio en el archivo input.json. Para encontrar la etiqueta del selector de puerta de enlace, realiza los siguientes pasos:
  1. Enumera todos los pods en el espacio de nombres istio-system ejecutando el comando kubectl get pods -n istio-system .
  2. Encuentra el que se adapte a tu implementación de la puerta de enlace de Istio.

Excluir Cert Manager

Si eliges traer tu propio Cert Manager y tu certificado TLS lo emite una CA privada o no pública, debes incluir manualmente tanto el certificado de la hoja como los certificados de la CA intermedios en el archivo de certificado TLS. En el caso de las CA públicas, los sistemas cliente confían automáticamente en ellas, y no se requiere ninguna otra acción adicional por tu parte.

Configuración de certificados

Si no se proporciona un certificado en el momento de la instalación, el instalador crea certificados y los configura en el clúster.

Nota:
Asegúrese de especificar la ruta absoluta de los archivos de certificado. Ejecute pwd para obtener la ruta del directorio donde se encuentran los archivos y añada el nombre del archivo de certificado a input.json.

Parámetro

Descripción

server_certificate.ca_cert_file

Ruta absoluta al certificado de Autoridad de certificación (AC). Esta AC es la autoridad que firma el certificado TLS. Un paquete de CA debe contener solo los certificados de cadena utilizados para firmar el certificado TLS. El límite de la cadena es de nueve certificados.

Si utilizas un certificado autofirmado, debes especificar la ruta a rootCA.crt, que creaste previamente. Déjalo en blanco si quieres que lo genere el instalador.

server_certificate.tls_cert_file

Ruta absoluta al certificado TLS (server.crt es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.

server_certificate.tls_key_file

Ruta absoluta a la clave de certificado (server.key es el certificado autofirmado). Déjalo en blanco si quieres que lo genere el instalador.

identity_certificate.token_signing_cert_file

Ruta absoluta al certificado de firma del token de identidad utilizado para firmar tokens (identity.pfx es el certificado autofirmado). Déjelo en blanco si desea que el instalador genere un certificado de identidad utilizando el certificado del servidor.

identity_certificate.token_signing_cert_pass

Contraseña de texto sin formato establecida al exportar el certificado de firma del token de identidad.

additional_ca_certs

Ruta absoluta al archivo que contiene los certificados AC adicionales que desea que sean de confianza para todos los servicios que se ejecutan como parte de Automation Suite. Todos los certificados del archivo deben tener un formato PEM válido.

Por ejemplo, debe proporcionar el archivo que contiene el certificado AC del servidor SQL si el certificado no ha sido emitido por una autoridad de certificación pública.

Requisitos previos de infraestructura

Debe proporcionar detalles de configuración de los requisitos previos que haya configurado en Azure o AWS. Para conocer los requisitos del parámetro input.json , consulta las siguientes secciones de requisitos previos:

Configuración del almacén de objetos externo

Configuración general

Automation Suite le permite traer su propio proveedor de almacenamiento externo. Puede elegir entre los siguientes proveedores de almacenamiento:

  • Azure
  • AWS
  • Compatible con S3

Puedes configurar el almacenamiento de objetos externos de una de las siguientes formas:

  • durante la instalación;
  • después de la instalación, utilizando el archivo input.json .
La siguiente tabla enumera los parámetros input.json que puedes usar para configurar cada proveedor de almacenamiento de objetos externo:

Parámetro

Azure

AWS

Compatible con S3

Descripción

external_object_storage.enabled

available

available

available

Especifique si le gustaría traer su propio almacén de objetos. Valores posibles: true y false.

external_object_storage.create_bucket

available

available

available

Especifique si desea aprovisionar el depósito. Valores posibles: true y false.

external_object_storage.storage_type

available

available

available

Especifica el proveedor de almacenamiento que deseas configurar. El valor distingue entre mayúsculas y minúsculas. Valores posibles: azure y s3.
Nota: muchos almacenes de objetos de S3 requieren que el CORS se configure para todo el tráfico del clúster de Automation Suite. Debe configurar la política de CORS en el nivel del almacén de objetos para permitir el FQDN del clúster.

external_object_storage.fqdn

No disponible

available

available

Especifique el FQDN del servidor S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia.

external_object_storage.port

No disponible

available

available

Especifique el puerto S3. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia.

external_object_storage.region

No disponible

available

available

Especifica la región de AWS donde se alojan los depósitos. Obligatorio en el caso de la instancia de AWS y el perfil que no es de instancia.

external_object_storage.access_key

No disponible

available

available

Especifique la clave de acceso para la cuenta S3. Solo se requiere en el caso del perfil que no es de instancia de AWS.

external_object_storage.secret_key

No disponible

available

available

Especifique la clave secreta de la cuenta de S3. Solo es necesario en el caso del perfil de AWS que no es de instancia.

external_object_storage.use_instance_profile

No disponible

available

available

Especifica si quieres utilizar un perfil de instancia. Un perfil de instancia de AWS Identity and Access Management (IAM) otorga acceso seguro a los recursos de AWS para las aplicaciones o servicios que se ejecutan en instancias de Amazon Elastic Compute Cloud (EC2). Si optas por AWS S3, un perfil de instancia permite que una instancia EC2 interactúe con los depósitos de S3 sin la necesidad de que se almacenen en la instancia las credenciales de AWS explícitas (como las claves de acceso).

external_object_storage.use_managed_identity

available

No disponible

No disponible

Usar identidad administrada con su cuenta de almacenamiento de Azure. Valores posibles: true y false.
external_object_storage.bucket_name_prefix 1

No disponible

available

available

Indique el prefijo de los nombres de los depósitos. Opcional en el caso del perfil de AWS que no es de instancia.

external_object_storage.bucket_name_suffix 2

No disponible

available

available

Indique el sufijo de los nombres de depósito. Opcional en el caso del perfil sin instancia de AWS.

external_object_storage.account_key

available

No disponible

No disponible

Especifique la clave de la cuenta de Azure. Solo se requiere cuando se usa una identidad no administrada.

external_object_storage.account_name

available

No disponible

No disponible

Especifique el nombre de la cuenta de Azure.

external_object_storage.azure_fqdn_suffix

available

No disponible

No disponible

Especifique el sufijo de Azure FQDN. Parámetro opcional.

external_object_storage.client_id

available

No disponible

No disponible

Especifique su ID de cliente de Azure. Solo es necesario cuando se usa una identidad administrada.

1 Si tienes previsto deshabilitar el acceso a URL prefirmadas, ten en cuenta que esta configuración no es compatible con Task Mining y las siguientes actividades que cargan o recuperan datos del almacén de objetos:

2, 3 Al configurar el almacenamiento de objetos externo, debes seguir las reglas y convenciones de nomenclatura de tu proveedor tanto para bucket_name_prefix como para bucket_name_suffix. Además, el sufijo y el prefijo deben tener una longitud combinada de no más de 25 caracteres, y no debes terminar el prefijo o comenzar el sufijo con un guion (-), ya que ya añadimos el carácter automáticamente.

Configuración específica del producto

Puedes utilizar los parámetros descritos en la sección Configuración general para actualizar la configuración general de Automation Suite. Esto significa que todos los productos instalados compartirían la misma configuración. Si desea configurar uno o más productos de manera diferente, puede anular la configuración general. Solo tienes que especificar los productos para los que quieres configurar el almacenamiento de objetos externos de forma diferente y usar los mismos parámetros para definir tu configuración. Tenga en cuenta que todos los demás productos instalados continuarán heredando la configuración general.

El siguiente ejemplo muestra cómo anular la configuración general de Orchestrator:

"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}

Rotating the blob storage credentials for Process Mining

Para rotar las credenciales de almacenamiento de blobs para Process Mining en Automation Suite, los secretos almacenados deben actualizarse con las nuevas credenciales. Consulta Rotación de credenciales de almacenamiento de blobs.

Configuración de URL prefirmada

Puedes utilizar el marcador disable_presigned_url para especificar si te gustaría deshabilitar el acceso a la URL prefirmada en el nivel global. De forma predeterminada, las URL prefirmadas están habilitadas para toda la plataforma. Los posibles valores son: true y false.
{
  "disable_presigned_url" : true
}{
  "disable_presigned_url" : true
}
Nota:
  • Solo puedes cambiar el valor predeterminado de este parámetro en las nuevas instalaciones. La operación es irreversible y no se aplica a un clúster existente.

  • Puedes aplicar esta configuración solo a toda la plataforma. No puedes anular la configuración global en el nivel de producto.

Configuración de registro externo compatible con OCI

Para configurar un registro externo compatible con OCI, actualiza los siguientes parámetros en el archivo input.json :

Claves

Valor

registries.docker.url

Valor predeterminado: registry.uipath.com

La URL o FQDN del registro que Automation Suite utilizará para alojar las imágenes del contenedor.

registries.docker.username

registries.docker.password

Información de autenticación que se utilizará para extraer las imágenes de Docker del registro.

Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo.

registries.helm.url

Valor predeterminado: registry.uipath.com

La URL o FQDN del registro que Automation Suite utilizará para alojar el gráfico de Helm del servicio.

registries.helm.username

registries.helm.password

Información de autenticación que se utilizará para extraer diagramas de Helm del registro.

Si uno de los valores se encuentra en el archivo de entrada, debes proporcionar ambos al configurar el registro externo.

registries.trust.enabled

Habilita o deshabilita Connaisseur. Valores posibles: true y false.

registries.trust.public_key

La clave pública en formato codificado en Base64 utilizada para validar firmas de imágenes. De forma predeterminada, se establece en la parte pública de la clave privada utilizada para firmar imágenes en el Registro de credenciales de Azure.

registries.trust.detection_mode

Si está habilitado, Connaisseur solo advierte cuando no puede validar imágenes. No bloquea la solicitud de creación/actualización. Valor posible: true y false.
registry_ca_cert

La ubicación del archivo CA correspondiente al certificado configurado para el registro.

Si el registro está firmado por una autoridad de certificación privada alojada en tus instalaciones, debes proporcionarlo para establecer la confianza.

Ejemplo de configuración:

{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}

Configuración de etiqueta de espacio de nombres personalizada

Si quieres que los espacios de nombres de UiPath contengan etiquetas de espacio de nombres personalizadas, añade la siguiente sección al archivo input.json . Asegúrate de añadir tus propias etiquetas.
"namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	}, "namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	},

Configuración de tolerancia de nodo personalizada

Si necesita taints y tolerancias personalizadas en los nodos en los que tiene previsto instalar Automation Suite, actualice input.json con los siguientes indicadores. Asegúrate de proporcionar los valores adecuados al campo spec .
"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]

Configuración del equilibrador de carga interno

Puedes utilizar un equilibrador de carga interno para tu implementación tanto en los tipos de instalación de AKS como de EKS. Para ello, debes especificarlo en la sección ingress del archivo input.json.
Los detalles del campo AKS internal load balancer configuration field details:
ParámetroDescripción
azure-load-balancer-internalEspecifica si el equilibrador de carga es interno.
Los detalles del campo EKS internal load balancer configuration field details:
  
aws-load-balancer-backend-protocolEspecifica el protocolo backend.
aws-load-balancer-nlb-target-typeEspecifica el tipo de destino que se configurará para NLB. Puedes elegir entre instance y ip.
aws-load-balancer-schemeEspecifica si el NLB estará orientado a Internet o será interno. Los valores válidos son internal o internet-facing. Si no se especifica, el valor predeterminado es internal.
aws-load-balancer-typeEspecifica el tipo de equilibrador de carga. Este controlador concilia esos recursos de servicio con esta anotación establecida en nlb o external.
aws-load-balancer-internalEspecifica si el NLB estará orientado a Internet o será interno.

Ejemplo de AKS

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  }, "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  },

Ejemplo de EKS

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },  "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },
Para más información sobre la creación de equilibradores de carga internos en AKS y EKS, accede a los siguientes enlaces:

Configuración específica de Orchestrator

Orchestrator puede guardar los registros del robot en un servidor Elasticsearch. Esta funcionalidad se puede configurar en la sección orchestrator.orchestrator_robot_logs_elastic. De no proporcionarse, los registros del robot se guardan en la base de datos de Orchestrator.
La siguiente tabla enumera los parámetros orchestrator.orchestrator_robot_logs_elastic:

Parámetro

Descripción

orchestrator_robot_logs_elastic

Configuración de Elasticsearch.

elastic_uri

La dirección de la instancia de Elasticsearch que debe utilizarse. Debe proporcionarse en forma de URI. Si se facilita, también se requieren el nombre de usuario y la contraseña.

elastic_auth_username

El nombre de usuario de Elasticsearch que se utiliza para la autenticación.

elastic_auth_password

La contraseña de Elasticsearch que se utiliza para la autenticación.

Configuración específica de Insights

Si se habilita Insights, los usuarios pueden incluir la configuración del servidor SMTP que se utilizará para enviar correos electrónicos programados o de alerta. Si no se proporciona, los correos electrónicos programados y los de alerta no funcionarán.

Detalles de los campos de insights.smtp_configuration:

Parámetro

Descripción

tls_version

Los valores válidos son TLSv1_2, TLSv1_1 y SSLv23. Omitir la clave si no utiliza TLS.

from_email

Dirección desde la que se enviarán los correos electrónicos de alerta o programados.

host

Nombre del host del servidor SMTP.

port

Puerto del servidor SMTP.

username

Nombre de usuario para la autenticación del servidor SMTP.

password

Contraseña para la autenticación del servidor SMTP.

enable_realtime_monitoringIndicador para habilitar la supervisión en tiempo real de Insights. Los valores válidos son true y false. El valor predeterminado es false.

Ejemplo

"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Process Mining-specific configuration

Si habilita Process Mining, recomendamos a los usuarios que especifiquen un servidor SQL SECUNDARIO para que actúe como almacén de datos independiente del SQL Server de Automation Suite principal. El almacén de datos de SQL Server tendrá una gran carga y se puede configurar en la sección processmining :

Parámetro

Descripción

sql_connection_str

Cadena de conexión con formato DotNet con la base de datos establecida como marcador de posición: Initial Catalog=DB_NAME_PLACEHOLDER.

sqlalchemy_pyodbc_sql_connection_str

Cadena de conexión con formato PYODBC de Sqlalchemy para la ubicación de la base de datos de metadatos de flujo de aire personalizado: sqlServer:1433/DB_NAME_PLACEHOLDER.

Ejemplo:

mssql+pyodbc://testadmin%40myhost:mypassword@myhost:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES

Dónde

Usuario: testadmin%40myhost
Nota:

Si hay '@' en el nombre de usuario, tiene que ser urlencode a %40

Ejemplo: (configuración de SQL Server con autenticación Kerberos)

mssql+pyodbc://:@assql2019.autosuitead.local:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes

warehouse.sql_connection_str

Cadena de conexión SQL con formato DotNet al almacén de datos SQL Server de processmining con un marcador de posición para el nombre de la base de datos:

Initial Catalog=DB_NAME_PLACEHOLDER.

warehouse.sqlalchemy_pyodbc_sql_connection_str

Cadena de conexión SQL con formato Sqlalchemy PYODBC al almacén de datos SQL Server de Process Mining con marcador de posición para dbname:

sqlServer:1433/DB_NAME_PLACEHOLDER.

warehouse.master_sql_connection_str

Si el instalador crea bases de datos a través de la configuración sql.create_db: true , se debe proporcionar una cadena de conexión SQL maestra con formato DotNet para el servidor de datos SQL Server de processmining. La base de datos de la cadena de conexión debe establecerse como master.
Atención:

Al configurar Microsoft SQL Server, asegúrate de que la zona horaria de la máquina SQL Server donde se instala la base de datos de Airflow y una base de datos de Process Mining dedicada, esté establecida en UTC.

Importante: Ten en cuenta que los nombres de la cadena de conexión PYODBC de la plantilla sql_connection_string_template_sqlalchemy_pyodbc y la cadena de conexión PYODBC sqlalchemy_pyodbc_sql_connection_str utilizados cuando traes tu propia base de datos son diferentes. Además, los nombres de las cadenas de conexión son diferentes para la plantilla SQL sql_connection_string_template y sql_connection_str utilizada cuando traes tu propia base de datos.
Importante:
Si traes tu propia base de datos y la configuraste utilizando las sql_connection_str sqlalchemy_pyodbc_sql_connection_str cadenas de conexión y en la processmining sección del input.jsonarchivo , las cadenas de conexión de la plantilla sql_connection_string_template y sql_connection_string_template_sqlalchemy_pyodbc se ignoran si se especifican.
Importante:
Debe usar el puerto del servidor predeterminado 1433 para las siguientes bases de datos:
  • warehouse.sql_connection_str
  • warehouse.sqlalchemy_pyodbc_sql_connection_str
  • warehouse.master_sql_connection_str

No se admiten los puertos de servidor SQL no estándar.

Automation Suite Robots-specific configuration

Los Robots de Automation Suite pueden utilizar el almacenamiento en caché de paquetes para optimizar las ejecuciones de tus procesos y permitir que se ejecuten más rápido. Los paquetes NuGet se obtienen del sistema de archivos en lugar de descargarse de Internet o de la red. Esto requiere un espacio adicional de 10 GiB como mínimo y debe asignarse a una carpeta en el sistema de archivos de la máquina host de los nodos dedicados.

Para habilitar el almacenamiento en caché de paquetes, debe actualizar los siguientes parámetros input.json :

Parámetro

Valor predeterminado

Descripción

packagecaching

true

Cuando se establece en true, los robots usan una caché local para la resolución de paquetes.

packagecachefolder

/uipath_asrobots_package_cache

La ubicación del disco en el nodo del agente sin servidor donde se almacenan los paquetes.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.