Automation Suite
2023.10
バナーの背景画像
EKS/AKS の Automation Suite のインストール ガイド
最終更新日 2024年4月19日

Configuring input.json

input.json ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
注:

一部の製品には依存関係があります。詳しくは、「製品間の依存関係」をご覧ください。

input.json を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。

一般的なパラメーター

説明

kubernetes_distribution

使用する Kubernetes ディストリビューションを指定します。aks または eks を指定できます。

install_type

クラスターをオンライン モードとオフライン モードのどちらでデプロイするかを決定します。 指定しない場合、クラスターはオンライン モードでデプロイされます。 クラスターをオフライン モードでデプロイするには、 install_type パラメーターの値を明示的に offlineに設定する必要があります。
設定可能な値: online および offline
既定値: online

registries

UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。

registry.uipath.com

fqdn

Automation Suite のロード バランサーのエンドポイントです。

admin_username

ホスト組織の管理者として設定するユーザー名です。

admin_password

設定されるホスト管理者パスワード。

profile

既定値は変更できません。

  • ha: マルチノードの高可用性対応の運用プロファイル

telemetry_optout

true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、true に設定してください。

fips_enabled_nodes

AKS の Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。指定可能な値は truefalse です。
"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true

UiPath® 製品

Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。

Orchestrator の例:

"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }

独自のコンポーネントを利用する

Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。

以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。

"exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ]   "exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ] 

sfcore を除外する

sfcore コンポーネントを除外する場合は、CA によって発行されたパブリック証明書が input.json にあることを確認してください。詳しくは、「証明書の設定」をご覧ください。

Istio を除外する

独自の Istio コンポーネントを使用する場合は、必ず、Istio ゲートウェイの gateway_selector ラベルを input.json ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
  1. kubectl get pods -n istio-system コマンドを実行して、名前空間 istio-system 内のすべてのポッドを一覧表示します。
  2. お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。

Cert Manager を除外する

独自の Cert Manager を使用することを選択し、TLS 証明書がプライベートまたは非公的 CA によって発行されている場合は、リーフ証明書と中間 CA 証明書の両方を TLS 証明書ファイルに手動で追加する必要があります。 公的 CA の場合は、クライアント システムによって自動的に信頼されるので、ユーザーの操作は不要です。

証明書の設定

インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。

注:
必ず、証明書ファイルの絶対パスを指定してください。pwd を実行して、ファイルが配置されているディレクトリのパスを取得し、 input.json に記載された証明書ファイル名を付加します。

パラメーター

説明

server_certificate.ca_cert_file

証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。

自己署名証明書を使用している場合は、前に作成した rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。

server_certificate.tls_cert_file

TLS 証明書への絶対パス (server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。

server_certificate.tls_key_file

証明書のキーへの絶対パス (server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。

identity_certificate.token_signing_cert_file

トークンへの署名に使用する ID トークン署名証明書への絶対パス (identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。

identity_certificate.token_signing_cert_pass

ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。

additional_ca_certs

Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な PEM 形式である必要があります。

たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。

インフラストラクチャの前提条件

Azure または AWS に設定した前提条件の構成の詳細を指定する必要があります。input.json のパラメーターの要件については、以下の前提条件のセクションをご覧ください。

外部 ObjectStore の構成

全般的な構成

Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。

  • Azure
  • AWS
  • S3 互換

外部オブジェクト ストレージは、次のいずれかの方法で構成できます。

  • インストール中に設定する。
  • インストール後に input.json ファイルを使用する
次の表に、外部オブジェクト ストレージの各プロバイダーを設定するために使用できる input.json のパラメーターを示します。

パラメーター

Azure

AWS

S3 互換

説明

external_object_storage.enabled

利用可能

利用可能

利用可能

独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値: true および false

external_object_storage.create_bucket

利用可能

利用可能

利用可能

バケットをプロビジョニングするかどうかを指定します。設定可能な値: true および false

external_object_storage.storage_type

利用可能

利用可能

利用可能

構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値: azure および s3
: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。

external_object_storage.fqdn

利用できません。

利用可能

利用可能

S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.port

利用できません。

利用可能

利用可能

S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.region

利用できません。

利用可能

利用可能

バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.access_key

利用できません。

利用可能

利用可能

S3 アカウントのアクセス キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。

external_object_storage.secret_key

利用できません。

利用可能

利用可能

S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。

external_object_storage.use_instance_profile

利用できません。

利用可能

利用可能

インスタンスプロファイルを使用するかどうかを指定します。 AWS Identity and Access Management (IAM) インスタンスプロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンスで実行されるアプリケーションまたはサービスの AWS リソースへの安全なアクセスを付与します。 AWS S3 を選択した場合、インスタンスプロファイルにより、EC2 インスタンスは、明示的な AWS 認証情報 (アクセスキーなど) をインスタンスに保存することなく、S3 バケットと対話できます。

external_object_storage.use_managed_identity

利用可能

利用できません。

利用できません。

Azure Storage アカウントでマネージド ID を使用します。設定可能な値: true および false
external_object_storage.bucket_name_prefix 1

利用できません。

利用可能

利用可能

バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.bucket_name_suffix 2

利用できません。

利用可能

利用可能

バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.account_key

利用可能

利用できません。

利用できません。

Azure アカウント キーを指定します。非マネージド ID を使用する場合にのみ必要です。

external_object_storage.account_name

利用可能

利用できません。

利用できません。

Azure のアカウント名を指定します。

external_object_storage.azure_fqdn_suffix

利用可能

利用できません。

利用できません。

Azure FQDN のサフィックスを指定します。任意パラメーターです。

external_object_storage.client_id

利用可能

利用できません。

利用できません。

Azure クライアント ID を指定します。マネージド ID を使用する場合にのみ必要です。

1 署名済み URL アクセスを無効化する場合、この設定は Task Mining および ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。

2, 3 外部オブジェクト ストレージを設定する場合、bucket_name_prefixbucket_name_suffix の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-) であってはなりません。ハイフン (-) は自動的に追加されているからです。

製品固有の設定

全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。

以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。

"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", // <needed only when using non managed identity>
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" // <optional field in case of managed identity>
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", // <needed only when using non managed identity>
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" // <optional field in case of managed identity>
  }
}

Process Mining の BLOB ストレージの資格情報をローテーションする

Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。

署名済み URL の構成

disable_presigned_url フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true および false です。
{
  "disable_presigned_url" : true
}{
  "disable_presigned_url" : true
}
注:
  • このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。

  • この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。

外部の OCI 準拠レジストリの設定

外部の OCI 準拠レジストリを構成するには、input.json ファイルで以下のパラメーターを更新します。

キー

値 (Value)

registries.docker.url

既定値: registry.uipath.com

コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。

registries.docker.username

registries.docker.password

レジストリから Docker イメージをプルするために使用する認証情報。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registries.helm.url

既定値: registry.uipath.com

サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。

registries.helm.username

registries.helm.password

レジストリから Helm グラフをプルするために使用する認証情報です。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registries.trust.enabled

Connaisseur を有効または無効にします。設定可能な値: true および false

registries.trust.public_key

イメージの署名の検証に使用される Base64 エンコード形式の公開キー。既定では、Azure 資格情報レジストリ内のイメージへの署名に使用される秘密キーの公開部分に設定されています。

registries.trust.detection_mode

有効にすると、Connaisseur はイメージを検証できない場合にのみ警告を表示します。作成/更新要求はブロックされません。設定可能な値: true および false
registry_ca_cert

レジストリ用に構成された証明書に対応する CA ファイルの場所。

オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。

設定例:

{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
  "registries": {
    "docker": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password",
    },
    "helm": {
      "url": "registry.domain.io",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}

カスタム名前空間ラベルの設定

UiPath 名前空間にカスタムの名前空間ラベルを含める場合は、以下のセクションを input.json ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	}, "namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	},

カスタムのノード toleration 設定

Automation Suite をインストールするノードでカスタム taint と toleration が必要な場合は、input.json を以下のフラグで更新します。必ず、spec フィールドに適切な値を指定してください。
"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]

内部ロード バランサーの構成

AKS と EKS の両方のインストールの種類で、デプロイに内部ロード バランサーを使用できます。 これを行うには、input.json ファイルの ingress セクションでこれを指定する必要があります。
AKS internal load balancer configuration field details フィールドの詳細を以下に示します。
パラメーター説明
azure-load-balancer-internalロード バランサーが内部にあるかどうかを指定します。
EKS internal load balancer configuration field details フィールドの詳細を以下に示します。
  
aws-load-balancer-backend-protocolバックエンド プロトコルを指定します。
aws-load-balancer-nlb-target-typeNLB 用に構成するターゲットの種類を指定します。 [instance] と [ip] から選択できます。
aws-load-balancer-schemeNLB をインターネットに接続するか、内部にするかを指定します。 有効な値は internal または internet-facing です。 指定しない場合、既定値は internal です。
aws-load-balancer-typeロード バランサーの種類を指定します。 このコントローラーは、このアノテーションを nlb または external に設定したサービス リソースを調整します。
aws-load-balancer-internalNLB をインターネットに接続するか、内部にするかを指定します。

AKS の例

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  }, "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  },

EKS の例

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },  "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },
AKS および EKS での内部ロード バランサーの作成について詳しくは、以下のリンクをご覧ください。

Orchestrator 固有の設定

Orchestrator はロボット ログを Elasticsearch サーバーに保存できます。この機能は、orchestrator.orchestrator_robot_logs_elastic セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
次の表に、orchestrator.orchestrator_robot_logs_elastic パラメーターのリストを示します。

パラメーター

説明

orchestrator_robot_logs_elastic

Elasticsearch の構成。

elastic_uri

使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。

elastic_auth_username

認証に使用される Elasticsearch のユーザー名です。

elastic_auth_password

認証に使用される Elasticsearch のパスワードです。

Insights 固有の構成

Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。

insights.smtp_configuration フィールドの詳細を以下に示します。

パラメーター

説明

tls_version

有効な値は TLSv1_2TLSv1_1SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。

from_email

アラート メールやスケジュールされたメールの送信元となるアドレスです。

host

SMTP サーバーのホスト名。

port

SMTP サーバーのポート。

username

SMTP サーバー認証用のユーザー名。

password

SMTP サーバー認証用のパスワード。

enable_realtime_monitoringInsights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。

"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Process Mining 固有の構成

Process Mining を有効化する場合、プライマリ Automation Suite SQL Server とは別に、データ ウェアハウスとして機能するセカンダリ SQL Server を指定することをお勧めします。データ ウェアハウス SQL Server には重い負荷がかかります。この SQL Server は processmining セクションで構成できます。

パラメーター

説明

sql_connection_str

データベースをプレースホルダー Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。

sqlalchemy_pyodbc_sql_connection_str

カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は sqlServer:1433/DB_NAME_PLACEHOLDER です。

例:

mssql+pyodbc://testadmin%40myhost:mypassword@myhost:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES

場所

ユーザー: testadmin%40myhost
注:

ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。

例: (Kerberos 認証を使用した SQL Server のセットアップ)

mssql+pyodbc://:@assql2019.autosuitead.local:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes

warehouse.sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは

Initial Catalog=DB_NAME_PLACEHOLDER.

warehouse.sqlalchemy_pyodbc_sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは

sqlServer:1433/DB_NAME_PLACEHOLDER.

warehouse.master_sql_connection_str

インストーラーが sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります
注意:

Microsoft SQL Server をセットアップする際は、Airflow データベースと専用の Process Mining データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認してください。

重要: テンプレート PYODBC 接続文字列 sql_connection_string_template_sqlalchemy_pyodbc の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template と、独自のデータベースを利用するときに使用される sql_connection_str でも、接続文字列名が異なります。
重要:
独自のデータベースを利用し、input.json ファイルの processmining セクションの接続文字列 sql_connection_strsqlalchemy_pyodbc_sql_connection_str を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_templatesql_connection_string_template_sqlalchemy_pyodbc は指定しても無視されます。
重要:
以下のデータベースには既定のサーバー ポート 1433 を使用する必要があります。
  • warehouse.sql_connection_str
  • warehouse.sqlalchemy_pyodbc_sql_connection_str
  • warehouse.master_sql_connection_str

非標準の SQL Server ポートはサポートされていません。

Automation Suite ロボット固有の構成

Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GiB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。

パッケージのキャッシュを有効化するには、input.json の以下のパラメーターを更新する必要があります。

パラメーター

既定値

説明

packagecaching

true

true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。

packagecachefolder

/uipath_asrobots_package_cache

パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。

Was this page helpful?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
UiPath ロゴ (白)
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.