- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

OpenShift の Automation Suite のインストール ガイド
Kerberos 認証を適切に設定するには、次の前提条件を満たす必要があります。
Automation Suite のクラスターが Active Directory にアクセスできることを確認する
Kerberos 認証を構成する前に、Automation Suite のクラスターが Active Directory にアクセスできることを IT 管理者も交えて確認してください。
次の要件を満たす必要があります。
- Automation Suite のクラスターは、Active Directory ドメインと同じネットワーク上にある必要があります。
-
Automation Suite のクラスターが Active Directory のドメイン名を解決できるように、ネットワークの DNS を適切に設定する必要があります。
注: Automation Suite のクラスターが Active Directory のdomain namesを解決できることは、非常に重要です。これは、ホスト マシン上でnslookup <AD domain name>を実行することで確認できます。
Active Directory サービス アカウントを Kerberos 認証用に構成する
Kerberos の既定の keytab とユーザー名パラメーターを生成する
オプション 1: スクリプトを実行する (推奨)
- Windows ドメインに参加しているマシンで、Active Directory 管理者アカウントでログインします。
- keytab-creator.ps1 スクリプトを管理者として実行します。
- スクリプトに次の値を入力します。
Service Fabric FQDNです。例:uipath-34i5ui35f.westeurope.cloudapp.azure.comAD domain FQDNです。例:TESTDOMAIN.LOCAL- Active Directory ユーザー アカウント。既存のアカウント (
sAMAccountNameなど) を使用するか、スクリプトで新しいアカウントを作成できます。
<KERB_DEFAULT_USERNAME> パラメーターと <KERB_DEFAULT_KEYTAB> パラメーターが含まれています。
オプション 2: 手動
<KERB_DEFAULT_USERNAME> と <KERB_DEFAULT_KEYTAB> を取得します。
任意: SQL 認証の前提条件
Windows 統合認証/Kerberos を使用して SQL に接続するように UiPath® クラスターを構成するには、次の追加手順を実行する必要があります。
- SQL Server は Active Directory ドメインに参加している必要があります。
- Automation Suite のクラスターは、SQL Server と同じネットワーク上にある必要があります。
- Automation Suite のクラスターは、Active Directory と SQL Server のドメイン名を解決できます。
- Active Directory ユーザーは、SQL Server へのアクセス権と DB 権限を持つ必要があります。
SQL Server Management Studio で新しいログインを作成するには、次の手順を実行します。
a. [オブジェクト エクスプローラー] パネルで [セキュリティ] > [ログイン] の順に選択します。
b. [ログイン] フォルダーを右クリックして [新しいログイン] を選択します。[ログイン - 新規作成] ウィンドウが表示されます。
c. [Windows 認証] オプションを選択します。ウィンドウが適切に更新されます。
d. [ログイン名] フィールドに、サービス アカウントとして使用するユーザー ドメインを入力します。
e. [既定の言語] リストから [英語] を選択します。
f. [ OK] を選択します。 設定が保存されます。
サービス アカウントが既に作成され、SQL Server の [セキュリティ] > [ログイン] セクションに追加されている場合、SQL アカウントの [既定の言語] が [英語] に設定されていることを確認してください。英語に設定されていない場合は、適切に変更します。
db_owner ユーザー マッピング ロールを付与する必要があります。以下のスクリーンショットをご覧ください。
db_owner ユーザー マッピング ロールが使用できない場合、次の権限を付与します。
-
db_datareader -
db_datawriter -
db_ddladmin -
dboスキーマに対するEXECUTE権限
EXECUTE 権限は、GRANT EXECUTE SQL コマンドを用いて次のように付与する必要があります。
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOUSE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GOIntegrated Security=True で接続する場合は、次のように、各 UiPath® アプリケーションに対して一意の keytab を作成する必要があります。これは、そのアプリケーションの <KERB_APP_KEYTAB> として参照されます。
Kerberos アプリケーションの keytab とユーザー名パラメーターを生成する
オプション 1: スクリプトを実行する (推奨)
- service-keytab-creator.ps1 スクリプトを実行します。
- スクリプトに次の値を入力します。
AD domain FQDNです。例:TESTDOMAIN.LOCAL- Active Directory ユーザー アカウントのユーザー名とパスワード。たとえば、Active Directory ユーザー アカウント
sAMAccountNameとそのパスワードです。
<KERB_APP_USERNAME> パラメーターと <KERB_APP_KEYTAB> パラメーターが含まれます。
オプション 2: 手動
次のスクリプトを手動で実行します。
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))<AD username> は、<KERB_APP_KEYTAB> に対応する <KERB_APP_USERNAME> になります。
このセクションでは、Automation Suite を LDAP または SQL アクセス用の Kerberos クライアントとして構成する方法について説明します。
<KERB_DEFAULT_KEYTAB>では、「input.json 経由で Kerberos 認証を構成する」の手順に従って、Automation Suite を Kerberos クライアントとして構成します。
ad_username をその <KERB_APP_USERNAME> で指定し、user_keytab をサービスの構成セクションで <KERB_APP_KEYTAB> として指定できます。
input.json を介して Kerberos 認証を構成する
input.jsonファイルで、kerberos_auth_config.enabledパラメーターを に設定しますtrue。- Kerberos を SQL アクセスに使用する場合、Integrated Security フラグを使用して、
sql_connection_string_template、sql_connection_string_template_jdbc、およびsql_connection_string_template_odbcを構成します。 - サービスごとに異なる Active Directory ユーザーを設定する場合は、次の手順を実行します。
input.jsonファイルを更新したら、インストーラー スクリプトを実行して構成を更新します。詳しい手順については、「 製品を管理する」をご覧ください。
Kerberos 認証を使用するための Orchestrator とプラットフォームの更新例
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}サービス グループとサービス
以下の表に、利用可能なサービス グループと、グループに含まれるサービスを示します。 これらの名前は、input.json ファイルや ArgoCD UI では若干異なります。
|
のサービス グループ名 |
ArgoCD のサービス グループ名 |
含まれるサービス |
|---|---|---|
|
|
|
Orchestrator、Webhook |
|
|
|
ID、ライセンス会計士 (LA)、監査、場所、License Resource Manager (LRM)、Organization Management Service (OMS) |
|
|
|
Automation Hub |
|
|
|
Test Manager |
|
|
|
Automation Ops |
|
|
|
AI Center |
|
|
|
Document Understanding |
|
|
|
Insights |
|
|
|
Data Service |
|
|
|
Automation Suite ロボット |
|
|
|
Process Mining |
studioweb | studioweb | Studio Web |
llmgateway | llmgateway | LLM Gateway |
llmobservability | llmobservability | LLM Observability |
ecs | ecs | ECSの |
autopiloteveryone | autopiloteveryone | Autopilot for Everyone |
automationsolutions | automationsolutions | ソリューション |
Automation Suite にログインするときに Kerberos 認証を使用するには、Automation Suite のホスト設定をさらに構成する必要があります。
Kerberos 認証を完全に削除する
Kerberos 認証を完全に削除するには、次の手順を実行します。
- Kerberos を使用して Active Directory との連携を構成していた場合は、「Active Directory との連携を構成する」の手順に従って、Active Directory をユーザー名とパスワードのオプションで再構成します。
- SQL 統合認証を使用していた場合は、ユーザー ID とパスワードを使用するように SQL 接続文字列を構成します。
- Kerberos 認証を無効化します。
cluster_config.jsonファイルでkerberos_auth_config.enabledパラメーターをfalseに設定し、インストーラー スクリプトを実行して構成を更新します。詳しい手順については、「 製品を管理する」をご覧ください。
SQL 統合認証を削除する
SQL 統合認証を削除するには、次の手順を実行します。
- ユーザー ID とパスワードを使用するように SQL 接続文字列を構成します。
- すべてのサービスで SQL 統合認証を無効化する場合は、
cluster_config.jsonファイルでkerberos_auth_config.enabledパラメーターをfalseに設定してから、インストーラー スクリプトを実行して構成を更新します。 詳しい手順については、「 製品を管理する」をご覧ください。