- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

OpenShift の Automation Suite のインストール ガイド
input.json ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
一部の製品には依存関係があります。詳しくは、「 Automation Suite 製品」をご覧ください。
input.json を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。
input.json パラメーターについて説明します。 設定例については、 input.json例を参照してください。
|
一般的なパラメーター |
説明 |
|---|---|
|
|
使用する Kubernetes ディストリビューション。 OpenShift の Automation Suite の場合、値は
openshiftです。
|
|
|
クラスターをオンライン モードまたはオフライン モードのどちらでデプロイするかを指定します。指定しない場合、クラスターはオンライン モードでデプロイされます。クラスターをオフライン モードでデプロイするには、
install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値:
online および offline。既定値:
online |
|
|
UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。
|
|
|
セキュリティで保護された通信のために Istio で受け入れられている TLS プロトコルの最小バージョンです。
TLSV1_2 または TLSV1_3のいずれかに設定できます。
|
|
|
製品にアクセスするための完全修飾ドメイン名です。 Istio Ingress が FQDN にアクセスできることを確認します。 |
|
|
ホスト組織の管理者として設定するユーザー名です。 |
|
|
設定されるホスト管理者パスワード。 |
profile |
既定値は変更できません。
|
network | Automation Suite で使用されるクラスター ネットワーク スタックで IPv4/IPv6 操作を有効化します。詳しくは、「 ネットワーク」をご覧ください。 |
|
|
true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、
true に設定してください。
|
|
|
Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。 設定可能な値は
true と falseです。
|
storage_class |
PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、最適な高可用性を実現するために複数のレプリカをサポートし、バックアップ機能を備えている必要があります。 詳細については、「 ブロックストレージ 」セクションを参照してください。 |
|
|
PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、高可用性を必要としないコンポーネント用に 1 つのレプリカを持つことができます。 ストレージ クラスにバックアップ機能を持たせることはできません。 詳細については、 ファイルストレージ のセクションを参照してください。 storage_class_single_replica値は、storage_class値と同じにすることができます。
|
storage_class_name_with_rwx_support | ReadWriteMany (RWX) アクセス モードをサポートする StorageClass を指定します。このフィールドにより、共有永続ボリュームを必要とするコンポーネントが、正しい RWX 対応ストレージを使用するようになります。
大事な: Studio Web または ECS が有効化されている場合、このフィールドを空にすることはできません。空のままにすると、検証中にエラーがスローされます。
新規インストールの場合は、RWX (ReadWriteMany) がサポートされている StorageClass 名を指定します。 Studio Web を使用して 2.2510.0 より前のバージョンからアップグレードする場合は、
storage_class_single_replicaで指定されているのと同じストレージ クラス名を使用し、RWX アクセス モードをサポートしていることを確認します。
|
exclude_components |
このパラメーターを使用して、重要でないコンポーネントがインストールされないようにします。 詳しくは、「 独自のコンポーネントを利用する」をご覧ください。 |
namespace |
Automation Suite をインストールする名前空間を指定します。 詳しくは、「 カスタム名前空間の設定」をご覧ください。 |
argocd.application_namespace |
インストールする予定のアプリケーションの名前空間です。 これは、Automation Suite をインストールする予定の名前空間と同じにするのが理想的です。 |
|
|
Automation Suite のデプロイに必要な ArgoCD プロジェクト。 これは、専用の ArgoCD インスタンスではなく、共有またはグローバルな ArgoCD インスタンスを使用する場合にのみ必要です。 |
Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。
Orchestrator の例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。
-
任意のコンポーネントのリストと責任マトリクスについては、「 Automation Suite のスタック」をご覧ください。
-
Automation Suite で検証済みのバージョンについては、相互運用性マトリクスを確認してください。
以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。
"exclude_components": [
"argocd",
"monitoring",
"istio",
"logging",
"gatekeeper",
"network-policies",
"velero",
"alerts",
"cert-manager"
"external-secrets"
]"exclude_components": [
"argocd",
"monitoring",
"istio",
"logging",
"gatekeeper",
"network-policies",
"velero",
"alerts",
"cert-manager"
"external-secrets"
]Istio を除外する
gateway_selector ラベルを input.json ファイルに含めてください。詳細については、 OpenShift input.json の例を参照してください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
-
oc get pods -n <istio-system>コマンドを実行して、名前空間<istio-system>内のすべてのポッドを一覧表示します。 -
お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。
<istio-system> 名前空間への書き込みアクセス権を与えないようにするには、 istio-configure コンポーネントを exclude_components リストに追加する必要があります。
Cert Manager を除外する
独自の Cert Manager を使用することを選択し、TLS 証明書がプライベートまたは非公的 CA によって発行されている場合は、リーフ証明書と中間 CA 証明書の両方を TLS 証明書ファイルに手動で追加する必要があります。 公的 CA の場合は、クライアント システムによって自動的に信頼されるので、ユーザーの操作は不要です。インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。
インストール時に証明書を作成できるのは、インストール時に Automation Suite インストーラーに管理者権限を付与した場合のみです。 インストーラーの管理者権限を付与できない場合は、証明書を自分で作成して管理する必要があります。
証明書を取得する方法の詳細については、「証明書を管理する」をご覧ください。
pwd を実行して、ファイルが配置されているディレクトリのパスを取得し、input.jsonに記載された証明書ファイル名を付加します。
|
パラメーター |
説明 |
|---|---|
|
|
証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。 自己署名証明書を使用している場合は、前に作成した
rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。
|
|
|
TLS 証明書への絶対パス (
server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
手記: 証明書を自分で提出する場合は、
server.crt ファイルには、
chain で定義します。
例: |
|
|
証明書のキーへの絶対パス (
server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
|
トークンへの署名に使用する ID トークン署名証明書への絶対パス (
identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。
|
|
|
ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。 |
|
|
Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な
PEM 形式である必要があります。
たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。 |
input.json のパラメーターの要件については、以下の前提条件のセクションをご覧ください。
-
SQL データベース (必須)
-
キャッシュ (必須)
-
ストレージ (必須)
-
プロキシ構成 (任意)
全般的な構成
Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。
- Azure
- AWS
- S3 互換
外部オブジェクト ストレージは、次のいずれかの方法で構成できます。
- インストール中に設定する。
- インストール後に
input.jsonファイルを使用します。
- 署名付き URL を使用しても Automation Suite が正しく機能するためには、Automation Suite クラスター、ブラウザー、すべてのマシン (ワークステーションとロボット端末を含む) から外部 ObjectStore にアクセスできることを確認する必要があります。
-
キー管理サービスによるサーバー側の暗号化 (SSE-KMS) は、2014 年 1 月 30 日以降に作成されたリージョンにデプロイされた Automation Suite バケットでのみ有効化できます。
SSE-KMS 機能には、純粋な SignV4 API が必要です。2014 年 1 月 30 日より前に作成されたリージョンでは、SignV2 との下位互換性があるため、純粋な SignV4 API は使用されません。したがって、SSE-KMS は、通信に SignV4 を使用するリージョンでのみ機能します。それぞれのリージョンがプロビジョニングされた時期を確認するには、AWS のドキュメントをご覧ください。
input.jsonファイルにfqdnパラメーターを追加し、そのプライベート・エンドポイントを値として指定する必要があります。
input.json パラメーターを示します。
|
パラメーター |
Azure |
AWS |
S3 互換 |
説明 |
|---|---|---|---|---|
|
|
|
|
|
独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値:
true および false。
|
|
|
|
|
|
バケットをプロビジョニングするかどうかを指定します。設定可能な値:
true および false。
|
|
|
|
|
|
構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値:
azure および s3。
注: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。
|
|
|
|
|
|
S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
|
S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
|
バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
|
S3 アカウントのアクセス キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
|
S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
|
インスタンス プロファイルを使用するかどうかを指定します。AWS Identity and Access Management (IAM) インスタンス プロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンス上で実行されるアプリケーションやサービスに対し、AWS リソースへのセキュリティで保護されたアクセスを付与します。AWS S3 を選択した場合は、インスタンス プロファイルにより、EC2 インスタンスは、明示的な AWS 資格情報 (アクセス キーなど) をインスタンスに保存することなく、S3 バケットと対話できます。 |
external_object_storage.bucket_name_prefix 1 |
|
|
|
バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
|
|
|
|
|
Azure アカウント キーを指定します。 |
|
|
|
|
|
Azure のアカウント名を指定します。 |
|
|
|
|
|
Azure FQDN のサフィックスを指定します。任意パラメーターです。 |
1 署名済み URL アクセスを無効化する場合、この設定は ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。
bucket_name_prefix と bucket_name_suffix の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-) であってはなりません。ハイフン (-) は自動的に追加されているからです。
Automation Suite とのセキュリティで相互運用性のある通信を確保するには、S3 互換の ObjectStore で、次のセキュリティで保護された TLS 暗号スイートを 1 つ以上サポートする必要があります。
- TLS 1.3:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256
- TLS 1.2:
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHATLS_ECDHE_RSA_WITH_AES_128_CBC_SHATLS_ECDHE_RSA_WITH_AES_256_CBC_SHATLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
製品固有の設定
「全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。
以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}Process Mining の BLOB ストレージの資格情報をローテーションする
Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。
disable_presigned_url フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true および false です。
{
"disable_presigned_url" : true
}{
"disable_presigned_url" : true
}-
このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。
-
この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。
外部の OCI 準拠レジストリを構成するには、input.json ファイルで以下のパラメーターを更新します。
|
キー |
値 (Value) |
|---|---|
|
|
既定値:
registry.uipath.comコンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。 |
|
|
レジストリから Docker イメージをプルするために使用する認証情報。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
|
|
レジストリのプル シークレット。 このフィールドへの入力は任意です。 |
|
|
既定値:
registry.uipath.comサービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。 |
|
|
レジストリから Helm グラフをプルするために使用する認証情報です。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
registry_ca_cert |
レジストリ用に構成された証明書に対応する CA ファイルの場所。 オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。 |
registry.pull_secret_name |
レジストリの資格情報を格納する Kubernetes シークレットの名前です。 このパラメータを使用して、レジストリの認証情報を含む既存のシークレットを参照します。 |
pull_secret_valueのエンコードされたバージョンを生成できます。詳しくは、以下のページをご覧ください。
次の構成サンプルは、レジストリの資格情報を格納するために使用される Kubernetes シークレット定義を示しています。
apiVersion: v1
kind: Secret
metadata:
name: registry-credentials
data:
url: base64Encode(sfbrdevhelmweacr.azurecr.io)
username: base64Encode(registry-username)
password: base64Encode(registry-password)
apiVersion: v1
kind: Secret
metadata:
name: registry-credentials
data:
url: base64Encode(sfbrdevhelmweacr.azurecr.io)
username: base64Encode(registry-username)
password: base64Encode(registry-password)
次の構成サンプルは、一般的なOCI準拠のレジストリ設定を示しています:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}uipath、 uipath-check、および uipath-installer 名前空間を置き換える単一のカスタム名前空間を指定できます。 カスタム名前空間を定義するには、任意の namespace パラメーターに値を指定します。 namespace パラメーターに値を指定しないと、代わりに既定の名前空間が使用されます。
input.json ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
}, "namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},input.json を以下のフラグで更新します。必ず、spec フィールドに適切な値を指定してください。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]input.json ファイルを作成し、次のようなさまざまなリソースを JSON 値に入力する必要があります。
- FQDN - インストールごとに異なる FQDN が必要です。
- 名前空間 - インストールごとに異なる名前空間が必要です。Automation Suite をインストールするためのすべての権限を付与した名前空間の値を入力します。
argocd.application_namespace- Automation Suite がインストールするすべての権限を持つ名前空間と同じである必要があります。argocd.project- デフォルトです。fabric.redis- Redis のさまざまなインストールについて、OpenShift クラスターの内部または外部にあるかを問わず、詳細を入力します。- SQL - さまざまなデータベースが OpenShift クラスターの内部にあるか外部にあるかにかかわらず、データベースに関する詳細を入力します。
sql_connection_string _template- さまざまなデータベースが OpenShift クラスターの内部にあるか外部にあるかにかかわらず、それらに関する詳細を入力します。
これらの異なるリソースには、Redis サービス、データベース、または名前空間があります。ただし、Ingress Service Annotation では、ロードバランサーの IP は、同じ OpenShift クラスターを指す共通の IP になります。
orchestrator.orchestrator_robot_logs_elastic セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
orchestrator.orchestrator_robot_logs_elastic パラメーターのリストを示します。
|
パラメーター |
説明 |
|---|---|
orchestrator_robot_logs_elastic |
Elasticsearch の構成。 |
|
|
使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。 |
|
|
認証に使用される Elasticsearch のユーザー名です。 |
|
|
認証に使用される Elasticsearch のパスワードです。 |
Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。
uipathctl コマンド ライン ツールを使用して、構成の変更を適用できます。詳しくは、『 uipathctl reference guide』をご覧ください。
insights.smtp_configuration フィールドの詳細を以下に示します。
|
パラメーター |
説明 |
|---|---|
|
|
有効な値は
TLSv1_2、TLSv1_1、SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。
|
|
|
アラート メールやスケジュールされたメールの送信元となるアドレスです。 |
|
|
SMTP サーバーのホスト名。 |
|
|
SMTP サーバーのポート。 |
|
|
SMTP サーバー認証用のユーザー名。 |
|
|
SMTP サーバー認証用のパスワード。 |
enable_realtime_monitoring | Insights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。
|
例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}processmining セクションで構成できます。
|
パラメーター |
説明 |
|---|---|
|
|
データベースをプレースホルダー
Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。
|
|
|
注: これはPostgreSQL
AutomationSuite Airflow データベースに適用されます。
カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy PSYCOPG2形式の接続文字列は
PostgreSQL:5432/DB_NAME_PLACEHOLDERです。
例:
注:
また、
cluster_config.jsonのグローバル レベルで processmining セクションの metadata_db_connection_str を使用して、Airflow メタデータベースの値を指定することもできます。この場合、 airflow.metadata_db_connection_str は任意です。
|
|
|
Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは Initial Catalog=DB_NAME_PLACEHOLDER です。
|
|
|
Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは sqlServer:1433/DB_NAME_PLACEHOLDER です。
|
|
|
インストーラーが
sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります。
|
AutomationSuite_Airflow"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"airflow": {
"metadata_db_connection_str": "postgresql+psycopg2://testadmin:<password>@sfdev8454496-postgresql.postgres.database.azure.com:5432/AutomationSuite_Airflow"
},
"warehouse": {
"sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=AutomationSuite_Warehouse;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin:<password>@kerberossql.autosuitead.local:1433/AutomationSuite_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=master;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;""processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"airflow": {
"metadata_db_connection_str": "postgresql+psycopg2://testadmin:<password>@sfdev8454496-postgresql.postgres.database.azure.com:5432/AutomationSuite_Airflow"
},
"warehouse": {
"sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=AutomationSuite_Warehouse;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin:<password>@kerberossql.autosuitead.local:1433/AutomationSuite_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=master;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"Integrated Security および Trusted_Connection パラメーターを使用します。 [ Integrated Security ] を [ true ] に設定し、[ Trusted_Connection ] を [ yes] に設定すると、現在ログインしているユーザーの認証情報が接続に使用されます。 この場合、ユーザ名とパスワードを別途指定する必要はありません。
Process Mining のデータ ウェアハウス SQL Server の接続文字列を設定する場合、SQL Server の名前付きインスタンスを省略する必要があります。
SQL Server の名前付きインスタンスは、同じ TCP ポートでは動作できません。 したがって、インスタンスを区別するにはポート番号だけで十分です。
tcp:server\namedinstance,1445 の代わりに tcp:server,1445 を使用します。
postgresql_connection_string_template_sqlalchemy_pyodbc (PostgreSQL の場合) の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列sqlalchemy_pyodbc_sql_connection_str名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_templateと、独自のデータベースを利用するときに使用されるsql_connection_str、接続文字列名も異なります。
sql_connection_str と sqlalchemy_pyodbc_sql_connection_str または airflow.metadata_db_connection_str 接続文字列を使用してinput.jsonファイルの processmining セクションに設定した接続文字列の場合、テンプレート接続文字列 sql_connection_string_template と postgresql_connection_string_template_sqlalchemy_pyodbc (PostgreSQL の場合) は指定しても無視されます。
Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。
input.json パラメーターを更新する必要があります。
|
パラメーター |
既定値 |
説明 |
|---|---|---|
|
|
|
true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。
|
|
|
|
パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。 |
このセクションは、S3 エンドポイントにのみ適用されます (Azure Storage には必要ありません)。
input.json ファイルで aicenter.external_object_storage.port パラメーターと aicenter.external_object_storage.fqdn パラメーターを設定する必要があります。
external_object_storage セクションを構成している場合でも、input.json ファイルの aicenter セクションでパラメーターを設定する必要があります。
input.jsonを示しています
AI Center の構成:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
..."aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- UiPath® 製品
- 独自のコンポーネントを利用する
- Istio を除外する
- Cert Manager を除外する
- 証明書の設定
- インフラストラクチャの前提条件
- 外部 ObjectStore の構成
- 全般的な構成
- 製品固有の設定
- Process Mining の BLOB ストレージの資格情報をローテーションする
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- カスタム名前空間の設定
- カスタム名前空間ラベルの設定
- カスタムのノード toleration 設定
- 単一のクラスターに複数の Automation Suite インスタンスをインストールする
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Automation Suite ロボット固有の構成
- AI Center 固有の構成