- 概要
- 要件
- インストール
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
Configuring input.json
input.json
ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
一部の製品には依存関係があります。詳しくは、「製品間の依存関係」をご覧ください。
input.json
を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。
一般的なパラメーター |
説明 |
---|---|
|
使用する Kubernetes ディストリビューションを指定します。
aks または eks を指定できます。
|
|
クラスターをオンライン モードまたはオフライン モードのどちらでデプロイするかを指定します。指定しない場合、クラスターはオンライン モードでデプロイされます。クラスターをオフライン モードでデプロイするには、
install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値:
online および offline 。既定値:
online |
|
UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。
|
|
Automation Suite のロード バランサーのエンドポイントです。 |
|
ホスト組織の管理者として設定するユーザー名です。 |
|
設定されるホスト管理者パスワード。 |
|
既定値は変更できません。
|
|
true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、
true に設定してください。
|
|
AKS の Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。指定可能な値は
true と false です。
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。
Orchestrator の例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。
-
任意のコンポーネントのリストと責任マトリクスについては、「EKS/AKS の Automation Suite のスタック」をご覧ください。
-
Automation Suite で検証済みのバージョンについては、相互運用性マトリクスを確認してください。
以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
gateway_selector
ラベルを input.json
ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
-
kubectl get pods -n istio-system
コマンドを実行して、名前空間istio-system
内のすべてのポッドを一覧表示します。 -
お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。
インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。
pwd
を実行して、ファイルが配置されているディレクトリのパスを取得し、input.json
に記載された証明書ファイル名を付加します。
パラメーター |
説明 |
---|---|
|
証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。 自己署名証明書を使用している場合は、前に作成した
rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。
|
|
TLS 証明書への絶対パス (
server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
証明書のキーへの絶対パス (
server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
トークンへの署名に使用する ID トークン署名証明書への絶対パス (
identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。
|
|
ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。 |
|
Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な
PEM 形式である必要があります。
たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。 |
input.json
のパラメーターの要件については、以下の前提条件のセクションをご覧ください。
-
SQL データベース (必須)
-
キャッシュ (必須)
-
ストレージ (必須)
-
ネットワーク (必須)
-
NGINX のイングレス構成 (任意)
-
プロキシ構成 (任意)
Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。
- Azure
- AWS
- S3 互換
外部オブジェクト ストレージは、次のいずれかの方法で構成できます。
- インストール中に設定する。
- インストール後に
input.json
ファイルを使用します。
- 署名付き URL を使用しても Automation Suite が正しく機能するためには、Automation Suite クラスター、ブラウザー、すべてのマシン (ワークステーションとロボット端末を含む) から外部 ObjectStore にアクセスできることを確認する必要があります。
-
キー管理サービスによるサーバー側の暗号化 (SSE-KMS) は、2014 年 1 月 30 日以降に作成されたリージョンにデプロイされた Automation Suite バケットでのみ有効化できます。
SSE-KMS 機能には、純粋な SignV4 API が必要です。2014 年 1 月 30 日より前に作成されたリージョンでは、SignV2 との下位互換性があるため、純粋な SignV4 API は使用されません。したがって、SSE-KMS は、通信に SignV4 を使用するリージョンでのみ機能します。それぞれのリージョンがプロビジョニングされた時期を確認するには、AWS のドキュメントをご覧ください。
input.json
ファイルにfqdn
パラメーターを追加し、そのプライベート・エンドポイントを値として指定する必要があります。
input.json
パラメーターを示します。
パラメーター |
Azure |
AWS |
S3 互換 |
説明 |
---|---|---|---|---|
|
|
|
|
独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
バケットをプロビジョニングするかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値:
azure および s3 。
注: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。
|
|
|
|
|
S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 アカウントのアクセス キーを指定します。 |
|
|
|
|
S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
インスタンス プロファイルを使用するかどうかを指定します。AWS Identity and Access Management (IAM) インスタンス プロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンス上で実行されるアプリケーションやサービスに対し、AWS リソースへのセキュリティで保護されたアクセスを付与します。AWS S3 を選択した場合は、インスタンス プロファイルにより、EC2 インスタンスは、明示的な AWS 資格情報 (アクセス キーなど) をインスタンスに保存することなく、S3 バケットと対話できます。 |
external_object_storage.bucket_name_prefix 1 |
|
|
|
バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
|
|
|
|
Azure アカウント キーを指定します。 |
|
|
|
|
Azure のアカウント名を指定します。 |
|
|
|
|
Azure FQDN のサフィックスを指定します。任意パラメーターです。 |
|
|
|
|
Azure クライアント ID を指定します。マネージド ID を使用する場合にのみ必要です。 |
1 署名済み URL アクセスを無効化する場合、この設定は Task Mining および ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。
bucket_name_prefix
と bucket_name_suffix
の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-
) であってはなりません。ハイフン (-) は自動的に追加されているからです。
「全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。
以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。
disable_presigned_url
フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true
および false
です。
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。
-
この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。
外部の OCI 準拠レジストリを構成するには、input.json
ファイルで以下のパラメーターを更新します。
キー |
値 (Value) |
---|---|
|
既定値:
registry.uipath.com コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。 |
|
レジストリから Docker イメージをプルするために使用する認証情報。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
|
レジストリのプル シークレット。 |
|
既定値:
registry.uipath.com サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。 |
|
レジストリから Helm グラフをプルするために使用する認証情報です。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
registry_ca_cert |
レジストリ用に構成された証明書に対応する CA ファイルの場所。 オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。 |
pull_secret_value
のエンコードされたバージョン 、Dockerを使用する方法を含みます。 詳しくは、以下のページをご覧ください。
次の構成サンプルは、一般的なOCI準拠のレジストリ設定を示しています:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
registries.docker.url
とregistries.helm.url
パラメーターを input.json
ファイルに含めます。
次に例を示します。{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
を以下のフラグで更新します。必ず、spec
フィールドに適切な値を指定してください。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
input.json
ファイルの ingress
セクションでこれを指定する必要があります。
AKS internal load balancer configuration field details
フィールドの詳細を以下に示します。
パラメーター | 説明 |
---|---|
azure-load-balancer-internal | ロード バランサーが内部にあるかどうかを指定します。 |
EKS internal load balancer configuration field details
フィールドの詳細を以下に示します。
aws-load-balancer-backend-protocol | バックエンド プロトコルを指定します。 |
aws-load-balancer-nlb-target-type | NLB 用に構成するターゲットの種類を指定します。 [instance ] と [ip ] から選択できます。
|
aws-load-balancer-scheme | NLB をインターネットに接続するか、内部にするかを指定します。 有効な値は internal または internet-facing です。 指定しない場合、既定値は internal です。
|
aws-load-balancer-type | ロード バランサーの種類を指定します。 このコントローラーは、このアノテーションを nlb または external に設定したサービス リソースを調整します。
|
aws-load-balancer-internal | NLB をインターネットに接続するか、内部にするかを指定します。 |
AKS の例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
EKS の例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
orchestrator.orchestrator_robot_logs_elastic
パラメーターのリストを示します。
パラメーター |
説明 |
---|---|
orchestrator_robot_logs_elastic |
Elasticsearch の構成。 |
|
使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。 |
|
認証に使用される Elasticsearch のユーザー名です。 |
|
認証に使用される Elasticsearch のパスワードです。 |
Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。
insights.smtp_configuration
フィールドの詳細を以下に示します。
パラメーター |
説明 |
---|---|
|
有効な値は
TLSv1_2 、TLSv1_1 、SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。
|
|
アラート メールやスケジュールされたメールの送信元となるアドレスです。 |
|
SMTP サーバーのホスト名。 |
|
SMTP サーバーのポート。 |
|
SMTP サーバー認証用のユーザー名。 |
|
SMTP サーバー認証用のパスワード。 |
enable_realtime_monitoring | Insights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。
|
例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
セクションで構成できます。
パラメーター |
説明 |
---|---|
|
データベースをプレースホルダー
Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。
|
|
カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は
sqlServer:1433/DB_NAME_PLACEHOLDER です。
例:
場所 ユーザー:
testadmin%40myhost 注:
ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。 例: (Kerberos 認証を使用した SQL Server 設定)
|
|
Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは Initial Catalog=DB_NAME_PLACEHOLDER です。
|
|
Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは sqlServer:1433/DB_NAME_PLACEHOLDER です。
|
|
インストーラーが
sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります。
|
Process Mining の接続文字列のサンプル
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
Microsoft SQL Server を設定する際は、Airflow データベースと専用の Process Mining データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認してください。
When configuring the connection strings for the processmining data warehouse SQL Server, the named instance of the SQL Server should be omitted.
Named instances of SQL Server cannot operate on the same TCP port. Therefore, the port number alone is sufficient to distinguish between instances.
tcp:server\namedinstance,1445
の代わりに tcp:server,1445
を使用します。
sql_connection_string_template_sqlalchemy_pyodbc
の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str
の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template
と、独自のデータベースを利用するときに使用される sql_connection_str
でも、接続文字列名が異なります。
input.json
ファイルの processmining
セクションにある接続文字列 sql_connection_str
と sqlalchemy_pyodbc_sql_connection_str
を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_template
と sql_connection_string_template_sqlalchemy_pyodbc
は指定しても無視されます。
1433
for Airflow database connections.
非標準の SQL Server ポートはサポートされていません。
Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GiB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。
input.json
パラメーターを更新する必要があります。
パラメーター |
既定値 |
説明 |
---|---|---|
|
|
true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。
|
|
|
パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。 |
input.json
ファイルで aicenter.external_object_storage.port
パラメーターと aicenter.external_object_storage.fqdn
パラメーターを設定する必要があります。
external_object_storage
セクションを構成している場合でも、input.json
ファイルの aicenter
セクションでパラメーターを設定する必要があります。
input.json
を示しています
AI Center の構成:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- UiPath® 製品
- 独自のコンポーネントを利用する
- sfcore を除外する
- Istio を除外する
- Cert Manager を除外する
- 証明書の設定
- インフラストラクチャの前提条件
- 外部 ObjectStore の構成
- 全般的な構成
- 製品固有の設定
- Process Mining の BLOB ストレージの資格情報をローテーションする
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- カスタム名前空間ラベルの設定
- カスタムのノード toleration 設定
- 内部ロード バランサーの構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Automation Suite ロボット固有の構成
- AI Center 固有の構成