automation-suite
2023.10
true
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
EKS/AKS の Automation Suite のインストール ガイド
Last updated 2024年11月11日

Configuring input.json

input.json ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
注:

一部の製品には依存関係があります。詳しくは、「製品間の依存関係」をご覧ください。

input.json を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。

一般的なパラメーター

説明

kubernetes_distribution

使用する Kubernetes ディストリビューションを指定します。aks または eks を指定できます。

install_type

クラスターをオンライン モードまたはオフライン モードのどちらでデプロイするかを指定します。指定しない場合、クラスターはオンライン モードでデプロイされます。クラスターをオフライン モードでデプロイするには、install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値: online および offline
既定値: online

registries

UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。

registry.uipath.com

fqdn

Automation Suite のロード バランサーのエンドポイントです。

admin_username

ホスト組織の管理者として設定するユーザー名です。

admin_password

設定されるホスト管理者パスワード。

profile

既定値は変更できません。

  • ha: マルチノードの高可用性対応の運用プロファイル

telemetry_optout

true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、true に設定してください。

fips_enabled_nodes

AKS の Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。指定可能な値は truefalse です。
"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true"kubernetes_distribution": "aks",

  "registries": {
    "docker": {
      "url": "registry.uipath.com"
    },
    "helm": {
      "url": "registry.uipath.com"
    }
  },
  "fqdn": "replace with your fqdn",
  
  "admin_username": "replace with your UiPath® admin username",
  "admin_password": "replace with your UiPath® admin password",
  
  "profile": "ha",
  
  "telemetry_optout": false

  "fips_enabled_nodes": true

UiPath® 製品

Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。

Orchestrator の例:

"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }

独自のコンポーネントを利用する

Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。

以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。

"exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ]   "exclude_components": [
        "alerts",
        "auth",
        "istio",
        "cert-manager",
        "logging",
        "monitoring",
        "gatekeeper",
        "network-policies",
        "velero",

        "sfcore"
  ] 

sfcore を除外する

sfcore コンポーネントを除外する場合は、CA によって発行されたパブリック証明書が input.json にあることを確認してください。詳しくは、「証明書の設定」をご覧ください。

Istio を除外する

独自の Istio コンポーネントを使用する場合は、必ず、Istio ゲートウェイの gateway_selector ラベルを input.json ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
  1. kubectl get pods -n istio-system コマンドを実行して、名前空間 istio-system 内のすべてのポッドを一覧表示します。
  2. お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。

Cert Manager を除外する

独自の Cert Manager を使用することを選択し、TLS 証明書がプライベートまたは非公的 CA によって発行されている場合は、リーフ証明書と中間 CA 証明書の両方を TLS 証明書ファイルに手動で追加する必要があります。 公的 CA の場合は、クライアント システムによって自動的に信頼されるので、ユーザーの操作は不要です。

証明書の設定

インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。

注:
必ず、証明書ファイルの絶対パスを指定してください。 pwd を実行して、ファイルが配置されているディレクトリのパスを取得し、input.jsonに記載された証明書ファイル名を付加します。

パラメーター

説明

server_certificate.ca_cert_file

証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。

自己署名証明書を使用している場合は、前に作成した rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。

server_certificate.tls_cert_file

TLS 証明書への絶対パス (server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。

server_certificate.tls_key_file

証明書のキーへの絶対パス (server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。

identity_certificate.token_signing_cert_file

トークンへの署名に使用する ID トークン署名証明書への絶対パス (identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。

identity_certificate.token_signing_cert_pass

ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。

additional_ca_certs

Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な PEM 形式である必要があります。

たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。

インフラストラクチャの前提条件

Azure または AWS に設定した前提条件の構成の詳細を指定する必要があります。input.json のパラメーターの要件については、以下の前提条件のセクションをご覧ください。

外部 ObjectStore の構成

全般的な構成

Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。

  • Azure
  • AWS
  • S3 互換

外部オブジェクト ストレージは、次のいずれかの方法で構成できます。

  • インストール中に設定する。
  • インストール後に input.json ファイルを使用します。
注:
  • 署名付き URL を使用しても Automation Suite が正しく機能するためには、Automation Suite クラスター、ブラウザー、すべてのマシン (ワークステーションとロボット端末を含む) から外部 ObjectStore にアクセスできることを確認する必要があります。
  • キー管理サービスによるサーバー側の暗号化 (SSE-KMS) は、2014 年 1 月 30 日以降に作成されたリージョンにデプロイされた Automation Suite バケットでのみ有効化できます。

    SSE-KMS 機能には、純粋な SignV4 API が必要です。2014 年 1 月 30 日より前に作成されたリージョンでは、SignV2 との下位互換性があるため、純粋な SignV4 API は使用されません。したがって、SSE-KMS は、通信に SignV4 を使用するリージョンでのみ機能します。それぞれのリージョンがプロビジョニングされた時期を確認するには、AWS のドキュメントをご覧ください。

プライベート・エンドポイントを使用してコンテナにアクセスする場合は、input.jsonファイルにfqdnパラメーターを追加し、そのプライベート・エンドポイントを値として指定する必要があります。
次の表に、外部オブジェクト ストレージの各プロバイダーを設定するために使用できる input.json パラメーターを示します。

パラメーター

Azure

AWS

S3 互換

説明

external_object_storage.enabled

利用可能

利用可能

利用可能

独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値: true および false

external_object_storage.create_bucket

利用可能

利用可能

利用可能

バケットをプロビジョニングするかどうかを指定します。設定可能な値: true および false

external_object_storage.storage_type

利用可能

利用可能

利用可能

構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値: azure および s3
: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。

external_object_storage.fqdn

利用できません。

利用可能

利用可能

S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.port

利用できません。

利用可能

利用可能

S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.region

利用できません。

利用可能

利用可能

バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.access_key

利用できません。

利用可能

利用可能

S3 アカウントのアクセス キーを指定します。

external_object_storage.secret_key

利用できません。

利用可能

利用可能

S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。

external_object_storage.use_instance_profile

利用できません。

利用可能

利用可能

インスタンス プロファイルを使用するかどうかを指定します。AWS Identity and Access Management (IAM) インスタンス プロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンス上で実行されるアプリケーションやサービスに対し、AWS リソースへのセキュリティで保護されたアクセスを付与します。AWS S3 を選択した場合は、インスタンス プロファイルにより、EC2 インスタンスは、明示的な AWS 資格情報 (アクセス キーなど) をインスタンスに保存することなく、S3 バケットと対話できます。

external_object_storage.bucket_name_prefix 1

利用できません。

利用可能

利用可能

バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.bucket_name_suffix 2

利用できません。

利用可能

利用可能

バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.account_key

利用可能

利用できません。

利用できません。

Azure アカウント キーを指定します。

external_object_storage.account_name

利用可能

利用できません。

利用できません。

Azure のアカウント名を指定します。

external_object_storage.azure_fqdn_suffix

利用可能

利用できません。

利用できません。

Azure FQDN のサフィックスを指定します。任意パラメーターです。

external_object_storage.client_id

利用可能

利用できません。

利用できません。

Azure クライアント ID を指定します。マネージド ID を使用する場合にのみ必要です。

1 署名済み URL アクセスを無効化する場合、この設定は Task Mining および ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。

2, 3 外部オブジェクト ストレージを設定する場合、bucket_name_prefixbucket_name_suffix の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-) であってはなりません。ハイフン (-) は自動的に追加されているからです。

製品固有の設定

全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。

以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。

"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", 
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" 
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", 
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" 
  }
}"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "use_managed_identity": false, // <true/false>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "", 
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
  "client_id": "" 
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "use_managed_identity": false, // <true/false>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "", 
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
    "client_id": "" 
  }
}

Process Mining の BLOB ストレージの資格情報をローテーションする

Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。

署名済み URL の構成

disable_presigned_url フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true および false です。
{
  "disable_presigned_url" : true
}{
  "disable_presigned_url" : true
}
注:
  • このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。

  • この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。

外部の OCI 準拠レジストリの設定

外部の OCI 準拠レジストリを構成するには、input.json ファイルで以下のパラメーターを更新します。

キー

値 (Value)

registries.docker.url

既定値: registry.uipath.com

コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。

registries.docker.username

registries.docker.password

レジストリから Docker イメージをプルするために使用する認証情報。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registries.docker.pull_secret_value

レジストリのプル シークレット。

registries.helm.url

既定値: registry.uipath.com

サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。

registries.helm.username

registries.helm.password

レジストリから Helm グラフをプルするために使用する認証情報です。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registry_ca_cert

レジストリ用に構成された証明書に対応する CA ファイルの場所。

オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。

注:
さまざまな方法を使用して、 pull_secret_valueのエンコードされたバージョン 、Dockerを使用する方法を含みます。 詳しくは、以下のページをご覧ください。

次の構成サンプルは、一般的なOCI準拠のレジストリ設定を示しています:

{
    "registries": {
        "docker": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password", 
            "pull_secret_value": "pull-secret-value"
        },
        "helm": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password"
        },
        "trust": {
            "enabled": true,
            "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
            "detection_mode": false
        }
    },
    "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
    "registries": {
        "docker": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password", 
            "pull_secret_value": "pull-secret-value"
        },
        "helm": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password"
        },
        "trust": {
            "enabled": true,
            "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
            "detection_mode": false
        }
    },
    "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
手記: プロジェクトを使用する必要がある Harbor などのレジストリでは、 プロジェクト名をレジストリ URL に設定します。 この要件は以下に適用されます。 registries.docker.urlregistries.helm.url パラメーターを input.json ファイルに含めます。 次に例を示します。
{
  "registries": {
    "docker": {
      "url": "registry.domain.io/myproject",
      "username": "username",
      "password": "password"
      "pull_secret_value": "pull-secret-value"
    },
    "helm": {
      "url": "registry.domain.io/myproject",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
  "registries": {
    "docker": {
      "url": "registry.domain.io/myproject",
      "username": "username",
      "password": "password"
      "pull_secret_value": "pull-secret-value"
    },
    "helm": {
      "url": "registry.domain.io/myproject",
      "username": "username",
      "password": "password"
    }
    "trust": {  
        "enabled": true,  
        "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",  
        "detection_mode": false  
    }
  },
  "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}

カスタム名前空間ラベルの設定

UiPath 名前空間にカスタムの名前空間ラベルを含める場合は、以下のセクションを input.json ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	}, "namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	},

カスタムのノード toleration 設定

Automation Suite をインストールするノードでカスタム taint と toleration が必要な場合は、input.json を以下のフラグで更新します。必ず、spec フィールドに適切な値を指定してください。
"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]

内部ロード バランサーの構成

AKS と EKS の両方のインストールの種類で、デプロイに内部ロード バランサーを使用できます。 これを行うには、input.json ファイルの ingress セクションでこれを指定する必要があります。
AKS internal load balancer configuration field details フィールドの詳細を以下に示します。
パラメーター説明
azure-load-balancer-internalロード バランサーが内部にあるかどうかを指定します。
EKS internal load balancer configuration field details フィールドの詳細を以下に示します。
  
aws-load-balancer-backend-protocolバックエンド プロトコルを指定します。
aws-load-balancer-nlb-target-typeNLB 用に構成するターゲットの種類を指定します。 [instance] と [ip] から選択できます。
aws-load-balancer-schemeNLB をインターネットに接続するか、内部にするかを指定します。 有効な値は internal または internet-facing です。 指定しない場合、既定値は internal です。
aws-load-balancer-typeロード バランサーの種類を指定します。 このコントローラーは、このアノテーションを nlb または external に設定したサービス リソースを調整します。
aws-load-balancer-internalNLB をインターネットに接続するか、内部にするかを指定します。

AKS の例

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  }, "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/azure-load-balancer-internal": "true"
    }
  },

EKS の例

"ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },  "ingress": {
    "service_annotations": {
      "service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
      "service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
      "service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
      "service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
      "service.beta.kubernetes.io/aws-load-balancer-internal": "true"
    }
  },
AKS および EKS での内部ロード バランサーの作成について詳しくは、以下のリンクをご覧ください。

Orchestrator 固有の設定

Orchestrator はロボット ログを Elasticsearch サーバーに保存できます。この機能は、orchestrator.orchestrator_robot_logs_elastic セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
次の表に、orchestrator.orchestrator_robot_logs_elastic パラメーターのリストを示します。

パラメーター

説明

orchestrator_robot_logs_elastic

Elasticsearch の構成。

elastic_uri

使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。

elastic_auth_username

認証に使用される Elasticsearch のユーザー名です。

elastic_auth_password

認証に使用される Elasticsearch のパスワードです。

Insights 固有の構成

Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。

insights.smtp_configuration フィールドの詳細を以下に示します。

パラメーター

説明

tls_version

有効な値は TLSv1_2TLSv1_1SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。

from_email

アラート メールやスケジュールされたメールの送信元となるアドレスです。

host

SMTP サーバーのホスト名。

port

SMTP サーバーのポート。

username

SMTP サーバー認証用のユーザー名。

password

SMTP サーバー認証用のパスワード。

enable_realtime_monitoringInsights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。

"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Process Mining 固有の構成

Process Mining を有効化する場合、プライマリ Automation Suite SQL Server とは別に、データ ウェアハウスとして機能するセカンダリ SQL Server を指定することをお勧めします。データ ウェアハウス SQL Server には重い負荷がかかります。この SQL Server は processmining セクションで構成できます。

パラメーター

説明

sql_connection_str

データベースをプレースホルダー Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。

sqlalchemy_pyodbc_sql_connection_str

カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は sqlServer:1433/DB_NAME_PLACEHOLDER です。

例:

mssql+pyodbc://testadmin%40myhost:mypassword@myhost:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES

場所

ユーザー: testadmin%40myhost
注:

ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。

例: (Kerberos 認証を使用した SQL Server 設定)

mssql+pyodbc://:@assql2019.autosuitead.local:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes

warehouse.sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは

Initial Catalog=DB_NAME_PLACEHOLDER です。

warehouse.sqlalchemy_pyodbc_sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは

sqlServer:1433/DB_NAME_PLACEHOLDER です。

warehouse.master_sql_connection_str

インストーラーが sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります

Process Mining の接続文字列のサンプル

"processmining": {
    "enabled": true,
    "app_security_mode": "system_managed",
    "warehouse": {
        "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
	    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
        "master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
    },
    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
    "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",  
},"processmining": {
    "enabled": true,
    "app_security_mode": "system_managed",
    "warehouse": {
        "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
	    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
        "master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
    },
    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
    "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",  
},
注意:

Microsoft SQL Server を設定する際は、Airflow データベースと専用の Process Mining データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認してください。

注意:

When configuring the connection strings for the processmining data warehouse SQL Server, the named instance of the SQL Server should be omitted.

Named instances of SQL Server cannot operate on the same TCP port. Therefore, the port number alone is sufficient to distinguish between instances.

たとえば、tcp:server\namedinstance,1445 の代わりに tcp:server,1445 を使用します。
重要: テンプレート PYODBC 接続文字列 sql_connection_string_template_sqlalchemy_pyodbc の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template と、独自のデータベースを利用するときに使用される sql_connection_str でも、接続文字列名が異なります。
重要:
独自のデータベースを利用し、input.jsonファイルの processmining セクションにある接続文字列 sql_connection_strsqlalchemy_pyodbc_sql_connection_str を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_templatesql_connection_string_template_sqlalchemy_pyodbc は指定しても無視されます。
重要:
You must use the default server port 1433 for Airflow database connections.

非標準の SQL Server ポートはサポートされていません。

Automation Suite ロボット固有の構成

Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GiB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。

パッケージのキャッシュを有効化するには、 の以下の input.json パラメーターを更新する必要があります。

パラメーター

既定値

説明

packagecaching

true

true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。

packagecachefolder

/uipath_asrobots_package_cache

パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。

AI Center 固有の構成

AI Center を正常に機能させるには、input.json ファイルで aicenter.external_object_storage.port パラメーターと aicenter.external_object_storage.fqdn パラメーターを設定する必要があります。
手記:ファイルの external_object_storage セクションを構成している場合でも、input.json ファイルの aicenter セクションでパラメーターを設定する必要があります。
次の例は、有効な input.jsonを示しています AI Center の構成:
"aicenter": {
  "external_object_storage" {
    "port": 443,
    "fqdn": "s3.us-west-2.amazonaws.com"
  }
},
"external_object_storage": {
  "enabled": true,
  "create_bucket": false,
  "storage_type": "s3", 
  "region": "us-west-2", 
  "use_instance_profile": true
}
..."aicenter": {
  "external_object_storage" {
    "port": 443,
    "fqdn": "s3.us-west-2.amazonaws.com"
  }
},
"external_object_storage": {
  "enabled": true,
  "create_bucket": false,
  "storage_type": "s3", 
  "region": "us-west-2", 
  "use_instance_profile": true
}
...

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2024 UiPath. All rights reserved.