- 概要
- 要件
- インストール
- 前提条件の確認
- インストール パッケージをダウンロードする
- uipathctl cluster
- uipathctl cluster maintenance
- uipathctl cluster maintenance disable
- uipathctl cluster maintenance enable
- uipathctl cluster maintenance is-enabled
- uipathctl cluster migration
- uipathctl cluster migration export
- uipathctl cluster migration import
- uipathctl cluster migration run
- uipathctl cluster upgrade
- uipathctl config
- uipathctl config add-host-admin
- uipathctl config additional-ca-certificates
- uipathctl config additional-ca-certificates get
- uipathctl config additional-ca-certificates update
- uipathctl config alerts
- uipathctl config alerts add-email
- uipathctl config alerts remove-email
- uipathctl config alerts update-email
- uipathctl config argocd
- uipathctl config argocd ca-certificates
- uipathctl config argocd ca-certificates get
- uipathctl config argocd ca-certificates update
- uipathctl config argocd generate-dex-config
- uipathctl config argocd generate-rbac
- uipathctl config argocd registry
- uipathctl config argocd registry get
- uipathctl config argocd registry update
- uipathctl config enable-basic-auth
- uipathctl config orchestrator
- uipathctl config orchestrator get-config
- uipathctl config orchestrator update-config
- uipathctl config saml-certificates get
- uipathctl config saml-certificates rotate
- uipathctl config saml-certificates update
- uipathctl config tls-certificates
- uipathctl config tls-certificates get
- uipathctl config tls-certificates update
- uipathctl config token-signing-certificates
- uipathctl config token-signing-certificates get
- uipathctl config token-signing-certificates rotate
- uipathctl config token-signing-certificates update
- uipathctl health
- uipathctl health bundle
- uipathctl health check
- uipathctl health diagnose
- uipathctl health test
- uipathctl manifest
- uipathctl manifest apply
- uipathctl manifest diff
- uipathctl manifest get
- uipathctl manifest get-revision
- uipathctl manifest list-applications
- uipathctl manifest list-revisions
- uipathctl manifest render
- uipathctl prereq
- uipathctl prereq create
- uipathctl prereq run
- uipathctl resource
- uipathctl resource report
- uipathctl snapshot
- uipathctl snapshot backup
- uipathctl snapshot backup create
- uipathctl snapshot backup disable
- uipathctl snapshot backup enable
- uipathctl snapshot delete
- uipathctl snapshot list
- uipathctl snapshot restore
- uipathctl snapshot restore create
- uipathctl snapshot restore delete
- uipathctl snapshot restore history
- uipathctl snapshot restore logs
- uipathctl version
- インストール後
- 移行とアップグレード
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング
Configuring input.json
input.json
ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
一部の製品には依存関係があります。詳しくは、「製品間の依存関係」をご覧ください。
input.json
を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。
一般的なパラメーター |
説明 |
---|---|
|
使用する Kubernetes ディストリビューションを指定します。
aks または eks を指定できます。
|
|
クラスターをオンライン モードとオフライン モードのどちらでデプロイするかを決定します。 指定しない場合、クラスターはオンライン モードでデプロイされます。 クラスターをオフライン モードでデプロイするには、
install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値:
online および offline 。既定値:
online |
|
UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。
|
|
Automation Suite のロード バランサーのエンドポイントです。 |
|
ホスト組織の管理者として設定するユーザー名です。 |
|
設定されるホスト管理者パスワード。 |
|
既定値は変更できません。
|
|
true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、
true に設定してください。
|
|
AKS の Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。指定可能な値は
true と false です。
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。
Orchestrator の例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。
-
任意のコンポーネントのリストと責任マトリクスについては、「EKS/AKS の Automation Suite のスタック」をご覧ください。
-
Automation Suite で検証済みのバージョンについては、相互運用性マトリクスを確認してください。
以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
gateway_selector
ラベルを input.json
ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
-
kubectl get pods -n istio-system
コマンドを実行して、名前空間istio-system
内のすべてのポッドを一覧表示します。 -
お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。
インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。
pwd
を実行して、ファイルが配置されているディレクトリのパスを取得し、 input.json
に記載された証明書ファイル名を付加します。
パラメーター |
説明 |
---|---|
|
証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。 自己署名証明書を使用している場合は、前に作成した
rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。
|
|
TLS 証明書への絶対パス (
server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
証明書のキーへの絶対パス (
server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
トークンへの署名に使用する ID トークン署名証明書への絶対パス (
identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。
|
|
ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。 |
|
Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な
PEM 形式である必要があります。
たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。 |
input.json
のパラメーターの要件については、以下の前提条件のセクションをご覧ください。
-
SQL データベース (必須)
-
キャッシュ (必須)
-
ストレージ (必須)
-
ネットワーク (必須)
-
NGINX のイングレス構成 (任意)
-
プロキシ構成 (任意)
Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。
- Azure
- AWS
- S3 互換
外部オブジェクト ストレージは、次のいずれかの方法で構成できます。
- インストール中に設定する。
- インストール後に
input.json
ファイルを使用する
input.json
のパラメーターを示します。
パラメーター |
Azure |
AWS |
S3 互換 |
説明 |
---|---|---|---|---|
|
|
|
|
独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
バケットをプロビジョニングするかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値:
azure および s3 。
注: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。
|
|
|
|
|
S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 アカウントのアクセス キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
インスタンスプロファイルを使用するかどうかを指定します。 AWS Identity and Access Management (IAM) インスタンスプロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンスで実行されるアプリケーションまたはサービスの AWS リソースへの安全なアクセスを付与します。 AWS S3 を選択した場合、インスタンスプロファイルにより、EC2 インスタンスは、明示的な AWS 認証情報 (アクセスキーなど) をインスタンスに保存することなく、S3 バケットと対話できます。 |
|
|
|
|
Azure Storage アカウントでマネージド ID を使用します。設定可能な値:
true および false 。
|
external_object_storage.bucket_name_prefix 1 |
|
|
|
バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
|
|
|
|
Azure アカウント キーを指定します。非マネージド ID を使用する場合にのみ必要です。 |
|
|
|
|
Azure のアカウント名を指定します。 |
|
|
|
|
Azure FQDN のサフィックスを指定します。任意パラメーターです。 |
|
|
|
|
Azure クライアント ID を指定します。マネージド ID を使用する場合にのみ必要です。 |
1 署名済み URL アクセスを無効化する場合、この設定は Task Mining および ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。
bucket_name_prefix
と bucket_name_suffix
の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-
) であってはなりません。ハイフン (-) は自動的に追加されているからです。
「全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。
以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "", // <needed only when using non managed identity>
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": "" // <optional field in case of managed identity>
}
}
Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。
disable_presigned_url
フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true
および false
です。
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。
-
この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。
外部の OCI 準拠レジストリを構成するには、input.json ファイルで以下のパラメーターを更新します。
キー |
値 (Value) |
---|---|
|
既定値:
registry.uipath.com コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。 |
|
レジストリから Docker イメージをプルするために使用する認証情報。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
|
既定値:
registry.uipath.com サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。 |
|
レジストリから Helm グラフをプルするために使用する認証情報です。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
|
Connaisseur を有効または無効にします。設定可能な値:
true および false 。
|
|
イメージの署名の検証に使用される Base64 エンコード形式の公開キー。既定では、Azure 資格情報レジストリ内のイメージへの署名に使用される秘密キーの公開部分に設定されています。 |
|
有効にすると、Connaisseur はイメージを検証できない場合にのみ警告を表示します。作成/更新要求はブロックされません。設定可能な値:
true および false 。
|
registry_ca_cert |
レジストリ用に構成された証明書に対応する CA ファイルの場所。 オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。 |
設定例:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
を以下のフラグで更新します。必ず、spec
フィールドに適切な値を指定してください。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
input.json
ファイルの ingress
セクションでこれを指定する必要があります。
AKS internal load balancer configuration field details
フィールドの詳細を以下に示します。
パラメーター | 説明 |
---|---|
azure-load-balancer-internal | ロード バランサーが内部にあるかどうかを指定します。 |
EKS internal load balancer configuration field details
フィールドの詳細を以下に示します。
aws-load-balancer-backend-protocol | バックエンド プロトコルを指定します。 |
aws-load-balancer-nlb-target-type | NLB 用に構成するターゲットの種類を指定します。 [instance ] と [ip ] から選択できます。
|
aws-load-balancer-scheme | NLB をインターネットに接続するか、内部にするかを指定します。 有効な値は internal または internet-facing です。 指定しない場合、既定値は internal です。
|
aws-load-balancer-type | ロード バランサーの種類を指定します。 このコントローラーは、このアノテーションを nlb または external に設定したサービス リソースを調整します。
|
aws-load-balancer-internal | NLB をインターネットに接続するか、内部にするかを指定します。 |
AKS の例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
EKS の例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
orchestrator.orchestrator_robot_logs_elastic
パラメーターのリストを示します。
パラメーター |
説明 |
---|---|
orchestrator_robot_logs_elastic |
Elasticsearch の構成。 |
|
使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。 |
|
認証に使用される Elasticsearch のユーザー名です。 |
|
認証に使用される Elasticsearch のパスワードです。 |
Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。
insights.smtp_configuration
フィールドの詳細を以下に示します。
パラメーター |
説明 |
---|---|
|
有効な値は
TLSv1_2 、TLSv1_1 、SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。
|
|
アラート メールやスケジュールされたメールの送信元となるアドレスです。 |
|
SMTP サーバーのホスト名。 |
|
SMTP サーバーのポート。 |
|
SMTP サーバー認証用のユーザー名。 |
|
SMTP サーバー認証用のパスワード。 |
enable_realtime_monitoring | Insights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。
|
例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
セクションで構成できます。
パラメーター |
説明 |
---|---|
|
データベースをプレースホルダー
Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。
|
|
カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は
sqlServer:1433/DB_NAME_PLACEHOLDER です。
例:
場所 ユーザー:
testadmin%40myhost 注:
ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。 例: (Kerberos 認証を使用した SQL Server のセットアップ)
|
|
Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
インストーラーが
sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります。
|
Microsoft SQL Server をセットアップする際は、Airflow データベースと専用の Process Mining データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認してください。
sql_connection_string_template_sqlalchemy_pyodbc
の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str
の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template
と、独自のデータベースを利用するときに使用される sql_connection_str
でも、接続文字列名が異なります。
input.json
ファイルの processmining
セクションの接続文字列 sql_connection_str
と sqlalchemy_pyodbc_sql_connection_str
を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_template
と sql_connection_string_template_sqlalchemy_pyodbc
は指定しても無視されます。
1433
を使用する必要があります。
warehouse.sql_connection_str
warehouse.sqlalchemy_pyodbc_sql_connection_str
warehouse.master_sql_connection_str
非標準の SQL Server ポートはサポートされていません。
Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GiB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。
input.json
の以下のパラメーターを更新する必要があります。
パラメーター |
既定値 |
説明 |
---|---|---|
|
|
true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。
|
|
|
パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。 |
- UiPath® 製品
- 独自のコンポーネントを利用する
- sfcore を除外する
- Istio を除外する
- Cert Manager を除外する
- 証明書の設定
- インフラストラクチャの前提条件
- 外部 ObjectStore の構成
- 全般的な構成
- 製品固有の設定
- Process Mining の BLOB ストレージの資格情報をローテーションする
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- カスタム名前空間ラベルの設定
- カスタムのノード toleration 設定
- 内部ロード バランサーの構成
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Automation Suite ロボット固有の構成