- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Nettoyer la base de données Orchestrator
- Rotation des informations d’identification de stockage d’objets blob
- Désactivation de l'utilisation d'URL pré-signées lors du téléchargement de données vers le stockage Amazon S3
- Configuration de la sécurité de l'application de processus
- Configurer une authentification Kerberos avec l’authentification MSSQL de base pour Process Mining
- Résolution des problèmes
- La configuration de sauvegarde ne fonctionne pas en raison d’un échec de connexion à Azure Government
- Pods dans l'espace de noms uipath bloqués lors de l'activation des rejets de nœuds personnalisés
- Impossible de lancer Automation Hub et Apps avec la configuration proxy
- Les pods ne peuvent pas communiquer avec le nom de domaine complet dans un environnement proxy
- La chaîne de connexion SQL de l’automatisation de test est ignorée
Configuring input.json
input.json
vous permet de configurer les produits UiPath® que vous souhaitez déployer, les paramètres, configurations et préférences appliqués aux produits sélectionnés, ainsi que les paramètres de votre infrastructure Cloud. Vous devez mettre à jour ce fichier pour modifier les valeurs par défaut et utiliser une configuration avancée pour votre cluster.
Certains produits peuvent avoir des dépendances. Pour plus de détails, consultez Dépendances entre produits.
input.json
, vous pouvez utiliser votre éditeur de texte préféré sur votre machine cliente.
Paramètres généraux |
Description |
---|---|
|
Précisez la distribution Kubernetes que vous utilisez. Il peut s’agir de
aks ou de eks .
|
|
Détermine si le cluster est déployé en mode en ligne ou hors ligne. Si ce champ n’est pas spécifié, le cluster sera déployé en mode en ligne. Pour déployer le cluster en mode hors ligne, vous devez explicitement définir la valeur du paramètre
install_type sur offline .
Valeurs possibles :
online ou offline Valeur par défaut :
online |
|
URL pour extraire les images Docker et les graphiques Helm pour les produits UiPath® et Automation Suite.
|
|
Le point de terminaison de l'équilibreur de charge pour Automation Suite |
|
Le nom d'utilisateur que vous souhaitez définir en tant qu'administrateur pour l'organisation hôte. |
|
Mot de passe de l'administrateur hôte à définir. |
|
Valeur par défaut, non modifiable
|
|
true ou false - utilisé pour désactiver le renvoi de la télémétrie à UiPath®. Il est défini sur false par défaut.
Si vous souhaitez désactiver cette option, définissez-la sur
true .
|
|
Indiquez si vous souhaitez activer FIPS 140-2 sur les nœuds sur lesquels vous prévoyez d'installer Automation Suite sur AKS. Les valeurs possibles sont
true et false .
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Vous pouvez activer et désactiver les produits dans Automation Suite au moment de l'installation et à tout moment après l'installation. Pour plus de détails sur chaque configuration de produit, consultez Gestion des produits.
Exemple d'Orchestrator :
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite vous permet d'apporter vos propres politiques Gatekeeper et OPA, Cert Manager, Istio, la surveillance, les composants de journalisation, etc. Si vous choisissez d'exclure ces composants, assurez-vous qu'ils sont disponibles dans votre cluster avant d'installer Automation Suite.
-
Pour obtenir la liste des composants facultatifs et la matrice de responsabilité, consultez Automation Suite sur la pile EKS/AKS.
-
Assurez-vous de consulter la matrice de compatibilité pour les versions validées avec Automation Suite .
L'exemple suivant montre une liste de composants exclus. Vous pouvez supprimer les composants que vous souhaitez qu'Automation Suite enregistre.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
sfcore
, assurez-vous que vous avez des certificats émis par une autorité de certification publique dans input.json
. Pour plus de détails, consultez la section Configuration du certificat.
gateway_selector
de votre passerelle Istio dans le fichier input.json
. Pour trouver le libellé de votre sélecteur de passerelle, procédez comme suit :
-
Répertoriez tous les pods dans l'espace de noms
istio-system
en exécutant la commandekubectl get pods -n istio-system
. -
Recherchez celui qui correspond à votre déploiement de passerelle Istio.
Si vous choisissez d'apporter votre propre gestionnaire de certificats et que votre certificat TLS est émis par une autorité de certification privée ou non publique, vous devez inclure manuellement le certificat de feuille et les certificats d'autorité de certification intermédiaires dans le fichier de certificat TLS. Dans le cas des autorités de certification publiques, elles sont automatiquement approuvées par les systèmes clients et aucune autre action n'est requise de votre part.
Si aucun certificat n'est fourni au moment de l'installation, le programme d'installation crée un certificat auto-émis et le configure dans le cluster.
pwd
pour obtenir le chemin du répertoire où les fichiers sont placés et ajoutez le nom du fichier de certificat dans input.json
.
Paramètre |
Description |
---|---|
|
Chemin absolu vers le certificat de l'autorité de certification. Cette autorité de certification est l'autorité qui signe le certificat TLS. Un bundle d'autorité de certification ne doit contenir que les certificats de chaîne utilisés pour signer le certificat TLS. La limite de la chaîne est de neuf certificats. Si vous utilisez un certificat auto-signé, vous devez spécifier le chemin d'accès au
rootCA.crt , que vous avez créé précédemment. Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers le certificat TLS (
server.crt est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers la clé de certificat (
server.key est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers le certificat de signature du jeton d'identité utilisé pour signer les jetons (
identity.pfx est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation génère un certificat d'identité à l'aide du certificat du serveur.
|
|
Mot de passe en texte brut défini lors de l'exportation du certificat de signature du jeton d'identité. |
|
Chemin d'accès absolu au fichier contenant les certificats de l'autorité de certification supplémentaires que tous les services exécutés dans le cadre d'Automation Suite doivent approuver. Tous les certificats du fichier doivent être dans un format
PEM valide.
Par exemple, vous devez fournir le fichier contenant le certificat de l'autorité de certification du serveur SQL si le certificat n'est pas émis par une autorité de certification publique. |
input.json
, consultez les sections de prérequis suivantes :
-
Base de données SQL (obligatoire)
-
Mise en cache (obligatoire)
-
Stockage (obligatoire)
-
Mise en réseau (obligatoire)
-
Configuration d'entrée NGINX (facultatif)
-
Configuration du proxy (facultatif)
Automation Suite permet de faire appel à votre propre fournisseur de stockage externe. Vous pouvez choisir parmi les fournisseurs de stockage suivants :
- Azure
- AWS
- Compatible S3
Vous pouvez configurer le stockage d'objets externe de l'une des manières suivantes :
- lors de l'installation ;
- post-installation, à l'aide du fichier
input.json
.
- Pour qu'Automation Suite fonctionne correctement lors de l'utilisation d'URL pré-signées, vous devez vous assurer que votre magasin d'objets externe est accessible depuis le cluster Automation Suite, les navigateurs et toutes vos machines, y compris les stations de travail et les machines robots.
-
Le chiffrement côté serveur avec service de gestion des clés (SSE-KMS) peut uniquement être activé pour les compartiments Automation Suite déployés dans n’importe quelle région créée après le 30 janvier 2014.
La fonctionnalité SSE-KMS nécessite des API Pure SignV4. Les régions créées avant le 30 janvier 2014 n'utilisent pas d'API Pure SignV4 en raison de la rétrocompatibilité avec SignV2. Par conséquent, SSE-KMS fonctionne uniquement dans les régions qui utilisent SignV4 pour communiquer. Pour connaître le calendrier d'enregistrement des différentes régions, consultez la documentation AWS.
fqdn
dans le fichier input.json
et spécifier le point de terminaison privé en tant que valeur.
input.json
que vous pouvez utiliser pour configurer chaque fournisseur de stockage d'objets externe :
Paramètre |
Azure |
AWS |
Compatible S3 |
Description |
---|---|---|---|---|
|
|
|
|
Indiquez si vous souhaitez apporter votre propre magasin d'objets. Valeurs possibles :
true et false .
|
|
|
|
|
Indiquez si vous souhaitez enregistrer le compartiment. Valeurs possibles :
true et false .
|
|
|
|
|
Indiquez le fournisseur de stockage que vous souhaitez configurer. La valeur est sensible à la casse. Valeurs possibles :
azure et s3 .
Remarque : de nombreux magasins d'objets S3 nécessitent que CORS soit défini sur l'ensemble trafic provenant du cluster Automation Suite. Vous devez configurer la stratégie CORS au niveau du magasin d'objets pour autoriser le nom de domaine complet du cluster.
|
|
|
|
|
Indiquez le nom de domaine complet du serveur S3. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Indiquez le port S3. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Indiquez la région AWS où les compartiments sont hébergés. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Spécifiez la clé d'accès pour le compte S3. |
|
|
|
|
Spécifiez la clé secrète du compte S3. Uniquement requis dans le cas du profil AWS sans instance. |
|
|
|
|
Spécifiez si vous souhaitez utiliser un profil d’instance. Un profil d’instance AWS Identity and Access Management (IAM) accorde un accès sécurisé aux ressources AWS pour les applications ou les services exécutés sur des instances Amazon Elastic Compute Cloud (EC2). Si vous optez pour AWS S3, un profil d’instance permet à une instance EC2 d’interagir avec des compartiments S3 sans avoir besoin que les informations d’identification AWS explicites (telles que les clés d’accès) soient stockées sur l’instance. |
external_object_storage.bucket_name_prefix 1 |
|
|
|
Indiquez le préfixe des noms de compartiment. Facultatif dans le cas du profil AWS sans instance. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Indiquez le suffixe des noms de compartiment. Facultatif dans le cas du profil AWS sans instance. |
|
|
|
|
Spécifiez la clé de compte Azure. |
|
|
|
|
Spécifiez le nom du compte Azure. |
|
|
|
|
Spécifiez le suffixe du nom de domaine complet Azure. Paramètre facultatif. |
|
|
|
|
Indiquez votre ID de client Azure. Uniquement requis lors de l’utilisation de l’identité gérée. |
1 Si vous prévoyez de désactiver l'accès aux URL pré-signées, notez que cette configuration n'est pas prise en charge par Task Mining et les activités suivantes qui chargent ou récupèrent des données à partir du magasin d'objets :
bucket_name_prefix
et bucket_name_suffix
. De plus, le suffixe et le préfixe doivent avoir une longueur combinée de 25 caractères maximum, et vous ne devez pas terminer le préfixe ou commencer le suffixe par un trait d'union (-
) car nous ajoutons déjà le caractère pour vous automatiquement.
Vous pouvez utiliser les paramètres décrits dans la section Configuration générale (General configuration ) pour mettre à jour la configuration générale d'Automation Suite. Cela signifie que tous les produits installés partageraient la même configuration. Si vous souhaitez configurer un ou plusieurs produits différemment, vous pouvez remplacer la configuration générale. Il vous suffit de spécifier le ou les produits pour lesquels vous souhaitez configurer différemment le stockage d'objets externes et d'utiliser les mêmes paramètres pour définir votre configuration. Notez que tous les autres produits installés continueront d'hériter de la configuration générale.
L'exemple suivant montre comment remplacer la configuration générale d'Orchestrator :
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
Pour effectuer une rotation des informations d'identification de stockage d'objets blob pour Process Mining dans Automation Suite, les clés secrètes stockées doivent être mises à jour avec les nouvelles informations d'identification. Voir Rotation des informations d'identification de stockage d'objets blob.
disable_presigned_url
pour spécifier si vous souhaitez désactiver l'accès aux URL pré-signées au niveau global. Par défaut, les URL pré-signées sont activées pour l'ensemble de la plate-forme. Les valeurs possibles sont : true
et false
.
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
Vous ne pouvez modifier la valeur par défaut de ce paramètre que pour les nouvelles installations. L'opération est irréversible et ne s'applique pas à un cluster existant.
-
Vous ne pouvez appliquer cette configuration qu'à l'ensemble de la plate-forme. Vous ne pouvez pas remplacer la configuration globale au niveau du produit.
Pour configurer un registre externe compatible OCI, mettez à jour les paramètres suivants dans le fichier input.json
:
Clés |
Valeur (Value) |
---|---|
|
Valeur par défaut :
registry.uipath.com L'URL ou le nom de domaine complet du registre utilisable par Automation Suite pour héberger les images de conteneur. |
|
Informations d'authentification à utiliser pour extraire les images Docker du registre. Si l'une des valeurs est trouvée dans le fichier d'entrée, vous devez fournir les deux lors de la configuration du registre externe. |
|
La clé secrète d'extraction du registre. |
|
Valeur par défaut :
registry.uipath.com L'URL ou le nom de domaine complet du registre à utiliser par Automation Suite pour héberger le graphique Helm du service. |
|
Informations d'authentification à utiliser pour extraire les graphiques Helm du registre. Si l'une des valeurs est trouvée dans le fichier d'entrée, vous devez fournir les deux lors de la configuration du registre externe. |
registry_ca_cert |
L’emplacement du fichier CA correspondant au certificat configuré pour le registre. Si le registre est signé par une autorité de certificat privée hébergée dans vos locaux, vous devez le fournir pour établir la confiance. |
pull_secret_value
, notamment celle qui utilise Docker. Pour plus de détails, consultez.
L’exemple de configuration suivant présente une configuration de registre standard conforme à OCI :
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
registries.docker.url
et registries.helm.url
dans le fichier input.json
, comme l'illustre l'exemple suivant :{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
. Assurez-vous d'ajouter vos propres libellés.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
avec les indicateurs suivants. Assurez-vous de fournir les valeurs appropriées au champ spec
.
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
ingress
du fichier input.json
.
AKS internal load balancer configuration field details
comporte les détails suivants :
Paramètre | Description |
---|---|
azure-load-balancer-internal | Spécifie si l'équilibreur de charge est interne. |
EKS internal load balancer configuration field details
comporte les détails suivants :
aws-load-balancer-backend-protocol | Spécifie le protocole backend. |
aws-load-balancer-nlb-target-type | Spécifie le type de cible à configurer pour NLB. Vous pouvez choisir entre instance et ip .
|
aws-load-balancer-scheme | Spécifie si le NLB sera connecté à Internet ou interne. Les valeurs valides sont internal ou internet-facing . Si elle n'est pas spécifiée, la valeur par défaut est internal .
|
aws-load-balancer-type | Spécifie le type d'équilibreur de charge. Ce contrôleur rapproche ces ressources de service avec cette annotation définie sur nlb ou external .
|
aws-load-balancer-internal | Spécifie si le NLB sera connecté à Internet ou interne. |
Exemple AKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
Exemple EKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
. Si ce paramètre n'est pas configuré, les journaux des évènements du Robot seront enregistrés dans la base de données d'Orchestrator.
orchestrator.orchestrator_robot_logs_elastic
:
Paramètre |
Description |
---|---|
orchestrator_robot_logs_elastic |
Configuration d'Elasticsearch. |
|
L'adresse de l'instance Elasticsearch devant être utilisée. Elle doit être fournie sous la forme d'un URI. Si celle-ci est fournie, alors le nom d'utilisateur et le mot de passe sont également requis. |
|
Le nom d'utilisateur Elasticsearch, utilisé pour l'authentification. |
|
Le mot de passe Elasticsearch, utilisé pour l'authentification. |
Si vous activez Insights, les utilisateurs peuvent inclure la configuration du serveur SMTP qui sera utilisée pour envoyer des e-mails/e-mails d'alerte programmés. S'ils ne sont pas fournis, les e-mails programmés et les e-mails d'alerte ne fonctionneront pas.
insights.smtp_configuration
:
Paramètre |
Description |
---|---|
|
Les valeurs valides sont
TLSv1_2 , TLSv1_1 , SSLv23 . Omettez complètement la clé si vous n'utilisez pas TLS.
|
|
Adresse à partir de laquelle les e-mails d'alerte/programmés seront envoyés. |
|
Nom d'hôte du serveur SMTP. |
|
Le port du serveur SMTP. |
|
Nom d’utilisateur pour l’authentification du serveur SMTP. |
|
Mot de passe pour l’authentification du serveur SMTP. |
enable_realtime_monitoring | Indicateur permettant d'activer la surveillance en temps réel d'Insights. Les valeurs valides sont true , false . La valeur par défaut est false .
|
Exemple
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
:
Paramètre |
Description |
---|---|
|
Chaîne de connexion au format DotNet avec la base de données définie comme espace réservé :
Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Chaîne de connexion au format Sqlalchemy PYODBC pour l'emplacement des métadonnées personnalisées :
sqlServer:1433/DB_NAME_PLACEHOLDER .
Exemple :
Où Utilisateur :
testadmin%40myhost Remarque :
Si le nom d'utilisateur contient « @ », son URL doit être codée sur %40. Exemple : (configuration de SQL Server avec l’authentification Kerberos)
|
|
Chaîne de connexion SQL au format DotNet au serveur SQL de l'entrepôt de données processmining avec un espace réservé pour le nom de base de données : Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Chaîne de connexion SQL au format Sqlalchemy PYODBC à l'entrepôt de données processmining SQL Server avec un espace réservé pour le nom de base de données : sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
Si le programme d'installation crée des bases de données via le paramètre
sql.create_db: true , une chaîne de connexion SQL principale au format DotNet doit être fournie pour le serveur SQL de l'entrepôt de données processmining. La base de données dans la chaîne de connexion doit être définie sur master .
|
Exemple de chaîne de connexion Process Mining
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
Lorsque vous configurez Microsoft SQL Server, veillez à ce que le fuseau horaire est défini sur UTC dans la machine SQL Server où la base de données Airflow et la base de données Process Mining dédiée ont été installées.
Lors de la configuration des chaînes de connexion pour le serveur SQL de l'entrepôt de données processmining, l'instance nommée du serveur SQL doit être omise.
Les instances nommées de SQL Server ne peuvent pas fonctionner sur le même port TCP. Par conséquent, le numéro de port seul est suffisant pour faire la distinction entre les instances.
tcp:server,1445
au lieu de tcp:server\namedinstance,1445
.
sql_connection_string_template_sqlalchemy_pyodbc
et de la chaîne de connexion PYODBC sqlalchemy_pyodbc_sql_connection_str
utilisés lorsque vous apportez votre propre base de données sont différents. De plus, les noms de chaîne de connexion sont différents pour le modèle SQL sql_connection_string_template
et sql_connection_str
utilisé lorsque vous apportez votre propre base de données.
sql_connection_str
et sqlalchemy_pyodbc_sql_connection_str
dans la section processmining
du fichier input.json
, les chaînes de connexion modèles sql_connection_string_template
et sql_connection_string_template_sqlalchemy_pyodbc
sont ignorées si spécifiées.
1433
pour les connexions à la base de données Airflow.
Les ports de serveur SQL non standard ne sont pas pris en charge.
Les Automation Suite Robots peuvent utiliser la mise en cache des packages pour optimiser vos exécutions de processus et leur permettre de s'exécuter plus rapidement. Les packages NuGet sont récupérés à partir du système de fichiers au lieu d'être téléchargés à partir d'Internet/du réseau. Ils nécessitent un espace supplémentaire d'au moins 10 Go et doivent être attribués à un dossier sur le système de fichiers de la machine hôte des nœuds dédiés.
input.json
suivants :
Paramètre |
Valeur par défaut |
Description |
---|---|---|
|
|
Lorsqu'il est défini sur
true , les robots utilisent un cache local pour la résolution des packages.
|
|
|
L'emplacement du disque sur le nœud de l'agent sans serveur où les packages sont stockés. |
aicenter.external_object_storage.port
et aicenter.external_object_storage.fqdn
dans le fichier input.json
.
aicenter
du fichier input.json
même si vous avez configuré la section external_object_storage
du fichier.
input.json
valide pour AI Center :"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- Produits UiPath®
- Apportez vos propres composants
- Exclusion de sfcore
- Exclusion d'Istio
- Exclure le gestionnaire de certificats
- Configuration du certificat
- Prérequis de l'infrastructure
- Configuration du magasin d'objets externe
- Configuration générale
- Configuration spécifique au produit
- Rotation des identifiants de stockage d'objets blob pour Process Mining
- Configuration d'URL pré-signée
- Configuration du registre externe compatible OCI
- Configuration du libellé de l'espace de noms personnalisé
- Configuration de la tolérance des nœuds personnalisée
- Configuration de l'équilibreur de charge interne
- Configuration spécifique à Orchestrator
- Configuration spécifique à Insights
- Configuration spécifique à Process Mining
- Configuration spécifique à Automation Suite Robots
- Configuration spécifique à AI Center