- Vue d'ensemble (Overview)
- Prérequis
- Installation
- Vérifications des prérequis
- Téléchargement des packages d'installation
- cluster uipathctl
- maintenance du cluster uipathctl
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- mise à niveau du cluster uipathctl
- Configuration uipathctl
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- alertes de configuration uipathctl
- uipathctl - configuration des alertes - ajouter une adresse e-mail
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config Orchestrator
- uipathctl config Orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- uipathctl santé
- bundle d'intégrité uipathctl
- vérification de l'état uipathctl
- uipathctl health diagnose
- uipathctl health test
- manifeste uipathctl
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl manifeste liste-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl prérequis
- uipathctl prereq create
- uipathctl prereq run
- Ressource uipathctl
- rapport de ressource uipathctl
- instantané uipathctl
- sauvegarde d'instantané uipathctl
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl version
- Post-installation
- Migration et mise à niveau
- Mise à niveau d'Automation Suite sur EKS/AKS
- Étape 1 : Déplacement des données d'organisation Identity d'installation autonome vers Automation Suite
- Étape 2 : Restauration de la base de données du produit autonome
- Étape 3 : Sauvegarder la base de données de la plate-forme dans Automation Suite
- Étape 4 : Fusion des organisations dans Automation Suite
- Étape 5 : Mise à jour des chaînes de connexion du produit migré
- Étape 6 : migration de la version autonome d'Orchestrator
- Étape 7 : Migration d’Insights en version autonome
- Étape 8 : suppression du locataire par défaut
- B) Migration à locataire unique
- Migration d'Automation Suite sur Linux vers Automation Suite sur EKS/AKS
- Surveillance et alerte
- Administration du cluster
- Configuration spécifique au produit
- Utilisation de l'outil Orchestrator Configurator
- Configuration des paramètres d'Orchestrator
- Paramètres de l'application Orchestrator
- Configuration des paramètres d'application
- Configuration de la taille maximale de la requête
- Remplacement de la configuration du stockage au niveau du cluster
- Configuration des magasins d'informations d'identification
- Configuration de la clé de chiffrement par locataire
- Résolution des problèmes
Configuring input.json
input.json
vous permet de configurer les produits UiPath® que vous souhaitez déployer, les paramètres, configurations et préférences appliqués aux produits sélectionnés, ainsi que les paramètres de votre infrastructure Cloud. Vous devez mettre à jour ce fichier pour modifier les valeurs par défaut et utiliser une configuration avancée pour votre cluster.
Certains produits peuvent avoir des dépendances. Pour plus de détails, consultez Dépendances entre produits.
input.json
, vous pouvez utiliser votre éditeur de texte préféré sur votre machine cliente.
Paramètres généraux |
Description |
---|---|
|
Précisez la distribution Kubernetes que vous utilisez. Il peut s’agir de
aks ou de eks .
|
|
Détermine si le cluster est déployé en mode en ligne ou hors ligne. Si ce champ n’est pas spécifié, le cluster sera déployé en mode en ligne. Pour déployer le cluster en mode hors ligne, vous devez explicitement définir la valeur du paramètre
install_type sur offline .
Valeurs possibles :
online ou offline Valeur par défaut :
online |
|
URL pour extraire les images Docker et les graphiques Helm pour les produits UiPath® et Automation Suite.
|
|
Le point de terminaison de l'équilibreur de charge pour Automation Suite |
|
Le nom d'utilisateur que vous souhaitez définir en tant qu'administrateur pour l'organisation hôte. |
|
Mot de passe de l'administrateur hôte à définir. |
|
Valeur par défaut, non modifiable
|
|
true ou false : utilisé pour refuser le renvoi de la télémétrie à UiPath®. Il est défini sur false par défaut.
Si vous souhaitez désactiver cette option, définissez-la sur
true .
|
|
Indiquez si vous souhaitez activer FIPS 140-2 sur les nœuds sur lesquels vous prévoyez d'installer Automation Suite sur AKS. Les valeurs possibles sont
true et false .
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Vous pouvez activer et désactiver les produits dans Automation Suite au moment de l'installation et à tout moment après l'installation. Pour plus de détails sur chaque configuration de produit, consultez Gestion des produits.
Exemple d'Orchestrator :
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite vous permet d'apporter vos propres politiques Gatekeeper et OPA, Cert Manager, Istio, la surveillance, les composants de journalisation, etc. Si vous choisissez d'exclure ces composants, assurez-vous qu'ils sont disponibles dans votre cluster avant d'installer Automation Suite.
-
Pour obtenir la liste des composants facultatifs et la matrice de responsabilité, consultez Automation Suite sur la pile EKS/AKS.
-
Assurez-vous de consulter la matrice de compatibilité pour les versions validées avec Automation Suite .
L'exemple suivant montre une liste de composants exclus. Vous pouvez supprimer les composants que vous souhaitez qu'Automation Suite enregistre.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
sfcore
, assurez-vous que vous avez des certificats émis par une autorité de certification publique dans input.json
. Pour plus de détails, consultez la section Configuration du certificat.
gateway_selector
de votre passerelle Istio dans le fichier input.json
. Pour trouver le libellé de votre sélecteur de passerelle, procédez comme suit :
-
Répertoriez tous les pods dans l'espace de noms
istio-system
en exécutant la commandekubectl get pods -n istio-system
. -
Recherchez celui qui correspond à votre déploiement de passerelle Istio.
Si vous choisissez d'apporter votre propre gestionnaire de certificats et que votre certificat TLS est émis par une autorité de certification privée ou non publique, vous devez inclure manuellement le certificat de feuille et les certificats d'autorité de certification intermédiaires dans le fichier de certificat TLS. Dans le cas des autorités de certification publiques, elles sont automatiquement approuvées par les systèmes clients et aucune autre action n'est requise de votre part.
Si aucun certificat n'est fourni au moment de l'installation, le programme d'installation crée un certificat auto-émis et le configure dans le cluster.
pwd
pour obtenir le chemin du répertoire où les fichiers sont placés et ajoutez le nom du fichier de certificat dans input.json
.
Paramètre |
Description |
---|---|
|
Chemin absolu vers le certificat de l'autorité de certification. Cette autorité de certification est l'autorité qui signe le certificat TLS. Un bundle d'autorité de certification ne doit contenir que les certificats de chaîne utilisés pour signer le certificat TLS. La limite de la chaîne est de neuf certificats. Si vous utilisez un certificat auto-signé, vous devez spécifier le chemin d'accès au
rootCA.crt , que vous avez créé précédemment. Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers le certificat TLS (
server.crt est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers la clé de certificat (
server.key est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation le génère.
|
|
Chemin absolu vers le certificat de signature du jeton d'identité utilisé pour signer les jetons (
identity.pfx est le certificat auto-signé). Laissez ce champ vide si vous souhaitez que le programme d'installation génère un certificat d'identité à l'aide du certificat du serveur.
|
|
Mot de passe en texte brut défini lors de l'exportation du certificat de signature du jeton d'identité. |
|
Chemin d'accès absolu au fichier contenant les certificats de l'autorité de certification supplémentaires que tous les services exécutés dans le cadre d'Automation Suite doivent approuver. Tous les certificats du fichier doivent être dans un format
PEM valide.
Par exemple, vous devez fournir le fichier contenant le certificat de l'autorité de certification du serveur SQL si le certificat n'est pas émis par une autorité de certification publique. |
input.json
, consultez les sections de prérequis suivantes :
-
Base de données SQL (obligatoire)
-
Mise en cache (obligatoire)
-
Stockage (obligatoire)
-
Mise en réseau (obligatoire)
-
Configuration d'entrée NGINX (facultatif)
-
Configuration du proxy (facultatif)
Automation Suite permet de faire appel à votre propre fournisseur de stockage externe. Vous pouvez choisir parmi les fournisseurs de stockage suivants :
- Azure
- AWS
- Compatible S3
Vous pouvez configurer le stockage d'objets externe de l'une des manières suivantes :
- lors de l'installation ;
- post-installation, à l'aide du fichier
input.json
.
input.json
que vous pouvez utiliser pour configurer chaque fournisseur de stockage d'objets externe :
Paramètre |
Azure |
AWS |
Compatible S3 |
Description |
---|---|---|---|---|
|
|
|
|
Indiquez si vous souhaitez apporter votre propre magasin d'objets. Valeurs possibles :
true et false .
|
|
|
|
|
Indiquez si vous souhaitez enregistrer le compartiment. Valeurs possibles :
true et false .
|
|
|
|
|
Indiquez le fournisseur de stockage que vous souhaitez configurer. La valeur est sensible à la casse. Valeurs possibles :
azure et s3 .
Remarque : de nombreux magasins d'objets S3 nécessitent que CORS soit défini sur l'ensemble trafic provenant du cluster Automation Suite. Vous devez configurer la stratégie CORS au niveau du magasin d'objets pour autoriser le nom de domaine complet du cluster.
|
|
|
|
|
Indiquez le nom de domaine complet du serveur S3. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Indiquez le port S3. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Indiquez la région AWS où les compartiments sont hébergés. Obligatoire dans le cas d’une instance AWS et d’un profil sans instance. |
|
|
|
|
Spécifiez la clé d'accès du compte S3. Uniquement requis dans le cas du profil AWS sans instance. |
|
|
|
|
Spécifiez la clé secrète du compte S3. Uniquement requis dans le cas du profil AWS sans instance. |
|
|
|
|
Spécifiez si vous souhaitez utiliser un profil d’instance. Un profil d’instance AWS Identity and Access Management (IAM) accorde un accès sécurisé aux ressources AWS pour les applications ou les services exécutés sur des instances Amazon Elastic Compute Cloud (EC2). Si vous optez pour AWS S3, un profil d’instance permet à une instance EC2 d’interagir avec des compartiments S3 sans avoir besoin que les informations d’identification AWS explicites (telles que les clés d’accès) soient stockées sur l’instance. |
|
|
|
|
Utilisez l'identité managée avec votre compte de stockage Azure. Valeurs possibles :
true et false .
|
external_object_storage.bucket_name_prefix 1 |
|
|
|
Indiquez le préfixe des noms de compartiment. Facultatif dans le cas du profil AWS sans instance. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Indiquez le suffixe des noms de compartiment. Facultatif dans le cas du profil AWS sans instance. |
|
|
|
|
Spécifiez la clé de compte Azure. Uniquement requis lors de l’utilisation d’une identité non managée. |
|
|
|
|
Spécifiez le nom du compte Azure. |
|
|
|
|
Spécifiez le suffixe du nom de domaine complet Azure. Paramètre facultatif. |
|
|
|
|
Indiquez votre ID de client Azure. Uniquement requis lors de l’utilisation de l’identité gérée. |
1 Si vous prévoyez de désactiver l'accès aux URL pré-signées, notez que cette configuration n'est pas prise en charge par Task Mining et les activités suivantes qui chargent ou récupèrent des données à partir du magasin d'objets :
bucket_name_prefix
et bucket_name_suffix
. De plus, le suffixe et le préfixe doivent avoir une longueur combinée de 25 caractères maximum, et vous ne devez pas terminer le préfixe ou commencer le suffixe par un trait d'union (-
) car nous ajoutons déjà le caractère pour vous automatiquement.
Vous pouvez utiliser les paramètres décrits dans la section Configuration générale (General configuration ) pour mettre à jour la configuration générale d'Automation Suite. Cela signifie que tous les produits installés partageraient la même configuration. Si vous souhaitez configurer un ou plusieurs produits différemment, vous pouvez remplacer la configuration générale. Il vous suffit de spécifier le ou les produits pour lesquels vous souhaitez configurer différemment le stockage d'objets externes et d'utiliser les mêmes paramètres pour définir votre configuration. Notez que tous les autres produits installés continueront d'hériter de la configuration générale.
L'exemple suivant montre comment remplacer la configuration générale d'Orchestrator :
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
Pour effectuer une rotation des informations d'identification de stockage d'objets blob pour Process Mining dans Automation Suite, les clés secrètes stockées doivent être mises à jour avec les nouvelles informations d'identification. Voir Rotation des informations d'identification de stockage d'objets blob.
disable_presigned_url
pour spécifier si vous souhaitez désactiver l'accès aux URL pré-signées au niveau global. Par défaut, les URL pré-signées sont activées pour l'ensemble de la plate-forme. Les valeurs possibles sont : true
et false
.
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
Vous ne pouvez modifier la valeur par défaut de ce paramètre que pour les nouvelles installations. L'opération est irréversible et ne s'applique pas à un cluster existant.
-
Vous ne pouvez appliquer cette configuration qu'à l'ensemble de la plate-forme. Vous ne pouvez pas remplacer la configuration globale au niveau du produit.
Pour configurer un registre externe conforme à l'OCI, mettez à jour les paramètres suivants dans le fichier input.json :
Clés |
Valeur (Value) |
---|---|
|
Valeur par défaut :
registry.uipath.com L'URL ou le nom de domaine complet du registre utilisable par Automation Suite pour héberger les images de conteneur. |
|
Informations d'authentification à utiliser pour extraire les images Docker du registre. Si l'une des valeurs est trouvée dans le fichier d'entrée, vous devez fournir les deux lors de la configuration du registre externe. |
|
Valeur par défaut :
registry.uipath.com L'URL ou le nom de domaine complet du registre à utiliser par Automation Suite pour héberger le graphique Helm du service. |
|
Informations d'authentification à utiliser pour extraire les graphiques Helm du registre. Si l'une des valeurs est trouvée dans le fichier d'entrée, vous devez fournir les deux lors de la configuration du registre externe. |
|
Activer ou désactiver Connaisseur. Valeurs possibles :
true et false .
|
|
La clé publique au format encodé en Base64 utilisée pour valider les signatures d'image. Par défaut, elle est définie sur la partie publique de la clé privée utilisée pour signer les images dans le registre d'informations d'identification Azure. |
|
S'il est activé, Connaisseur prévient uniquement lorsqu'il ne peut pas valider d'images. Il ne bloque pas la requête de création/mise à jour. Valeur possible :
true et false .
|
registry_ca_cert |
L’emplacement du fichier CA correspondant au certificat configuré pour le registre. Si le registre est signé par une autorité de certificat privée hébergée dans vos locaux, vous devez le fournir pour établir la confiance. |
Exemple de configuration :
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
. Assurez-vous d'ajouter vos propres libellés.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
avec les indicateurs suivants. Assurez-vous de fournir les valeurs appropriées au champ spec
.
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
ingress
du fichier input.json
.
AKS internal load balancer configuration field details
comporte les détails suivants :
Paramètre | Description |
---|---|
azure-load-balancer-internal | Spécifie si l'équilibreur de charge est interne. |
EKS internal load balancer configuration field details
comporte les détails suivants :
aws-load-balancer-backend-protocol | Spécifie le protocole backend. |
aws-load-balancer-nlb-target-type | Spécifie le type de cible à configurer pour NLB. Vous pouvez choisir entre instance et ip .
|
aws-load-balancer-scheme | Spécifie si le NLB sera connecté à Internet ou interne. Les valeurs valides sont internal ou internet-facing . Si elle n'est pas spécifiée, la valeur par défaut est internal .
|
aws-load-balancer-type | Spécifie le type d'équilibreur de charge. Ce contrôleur rapproche ces ressources de service avec cette annotation définie sur nlb ou external .
|
aws-load-balancer-internal | Spécifie si le NLB sera connecté à Internet ou interne. |
Exemple AKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
Exemple EKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
. Si ce paramètre n'est pas configuré, les journaux des évènements du Robot seront enregistrés dans la base de données d'Orchestrator.
orchestrator.orchestrator_robot_logs_elastic
:
Paramètre |
Description |
---|---|
orchestrator_robot_logs_elastic |
Configuration d'Elasticsearch. |
|
L'adresse de l'instance Elasticsearch devant être utilisée. Elle doit être fournie sous la forme d'un URI. Si celle-ci est fournie, alors le nom d'utilisateur et le mot de passe sont également requis. |
|
Le nom d'utilisateur Elasticsearch, utilisé pour l'authentification. |
|
Le mot de passe Elasticsearch, utilisé pour l'authentification. |
Si vous activez Insights, les utilisateurs peuvent inclure la configuration du serveur SMTP qui sera utilisée pour envoyer des e-mails/e-mails d'alerte programmés. S'ils ne sont pas fournis, les e-mails programmés et les e-mails d'alerte ne fonctionneront pas.
insights.smtp_configuration
:
Paramètre |
Description |
---|---|
|
Les valeurs valides sont
TLSv1_2 , TLSv1_1 , SSLv23 . Omettez complètement la clé si vous n'utilisez pas TLS.
|
|
Adresse à partir de laquelle les e-mails d'alerte/programmés seront envoyés. |
|
Nom d'hôte du serveur SMTP. |
|
Le port du serveur SMTP. |
|
Nom d’utilisateur pour l’authentification du serveur SMTP. |
|
Mot de passe pour l’authentification du serveur SMTP. |
enable_realtime_monitoring | Indicateur permettant d'activer la surveillance en temps réel d'Insights. Les valeurs valides sont true , false . La valeur par défaut est false .
|
Exemple
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
:
Paramètre |
Description |
---|---|
|
Chaîne de connexion au format DotNet avec la base de données définie comme espace réservé :
Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Chaîne de connexion au format Sqlalchemy PYODBC pour l'emplacement des métadonnées personnalisées :
sqlServer:1433/DB_NAME_PLACEHOLDER .
Exemple :
Où Utilisateur :
testadmin%40myhost Remarque :
Si le nom d'utilisateur contient « @ », son URL doit être codée sur %40. Exemple : (configuration de SQL Server avec l’authentification Kerberos)
|
|
Chaîne de connexion SQL au format DotNet au serveur SQL de l'entrepôt de données processmining avec un espace réservé pour le nom de base de données : Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Chaîne de connexion SQL au format Sqlalchemy PYODBC à l'entrepôt de données processmining SQL Server avec un espace réservé pour le nom de base de données : sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
Si le programme d'installation crée des bases de données via le paramètre
sql.create_db: true , une chaîne de connexion SQL principale au format DotNet doit être fournie pour le serveur SQL de l'entrepôt de données processmining. La base de données dans la chaîne de connexion doit être définie sur master .
|
Lorsque vous configurez Microsoft SQL Server, veillez à ce que le fuseau horaire est défini sur UTC dans la machine SQL Server où la base de données Airflow et la base de données Process Mining dédiée ont été installées.
sql_connection_string_template_sqlalchemy_pyodbc
et de la chaîne de connexion PYODBC sqlalchemy_pyodbc_sql_connection_str
utilisés lorsque vous apportez votre propre base de données sont différents. De plus, les noms de chaîne de connexion sont différents pour le modèle SQL sql_connection_string_template
et sql_connection_str
utilisé lorsque vous apportez votre propre base de données.
sql_connection_str
sqlalchemy_pyodbc_sql_connection_str
dans la section processmining
du fichier input.json
, les chaînes de connexion modèles sql_connection_string_template
et sql_connection_string_template_sqlalchemy_pyodbc
sont ignorées si spécifiées.
1433
pour les bases de données suivantes :
warehouse.sql_connection_str
warehouse.sqlalchemy_pyodbc_sql_connection_str
warehouse.master_sql_connection_str
Les ports de serveur SQL non standard ne sont pas pris en charge.
Les Automation Suite Robots peuvent utiliser la mise en cache des packages pour optimiser vos exécutions de processus et leur permettre de s'exécuter plus rapidement. Les packages NuGet sont récupérés à partir du système de fichiers au lieu d'être téléchargés à partir d'Internet/du réseau. Ils nécessitent un espace supplémentaire d'au moins 10 Go et doivent être attribués à un dossier sur le système de fichiers de la machine hôte des nœuds dédiés.
input.json
suivants :
Paramètre |
Valeur par défaut |
Description |
---|---|---|
|
|
Lorsqu'il est défini sur
true , les robots utilisent un cache local pour la résolution des packages.
|
|
|
L'emplacement du disque sur le nœud de l'agent sans serveur où les packages sont stockés. |
- Produits UiPath®
- Apportez vos propres composants
- Exclusion de sfcore
- Exclusion d'Istio
- Exclure le gestionnaire de certificats
- Configuration du certificat
- Prérequis de l'infrastructure
- Configuration du magasin d'objets externe
- Configuration générale
- Configuration spécifique au produit
- Rotation des identifiants de stockage d'objets blob pour Process Mining
- Configuration d'URL pré-signée
- Configuration du registre externe compatible OCI
- Configuration du libellé de l'espace de noms personnalisé
- Configuration de la tolérance des nœuds personnalisée
- Configuration de l'équilibreur de charge interne
- Configuration spécifique à Orchestrator
- Configuration spécifique à Insights
- Configuration spécifique à Process Mining
- Configuration spécifique à Automation Suite Robots