- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

OpenShift の Automation Suite のインストール ガイド
Configuring input.json
input.json
ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
一部の製品には依存関係があります。 詳しくは、「 製品間の依存関係」をご覧ください。
input.json
を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。
input.json
パラメーターについて説明します。 設定例については、 input.json例を参照してください。
一般的なパラメーター |
説明 |
---|---|
|
使用する Kubernetes ディストリビューション。 OpenShift の Automation Suite の場合、値は
openshift です。
|
|
クラスターをオンライン モードまたはオフライン モードのどちらでデプロイするかを指定します。指定しない場合、クラスターはオンライン モードでデプロイされます。クラスターをオフライン モードでデプロイするには、
install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値:
online および offline 。既定値:
online |
|
UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。
|
|
セキュリティで保護された通信のために Istio で受け入れられている TLS プロトコルの最小バージョンです。
TLSV1_2 または TLSV1_3 のいずれかに設定できます。
|
|
製品にアクセスするための完全修飾ドメイン名です。 Istio Ingress が FQDN にアクセスできることを確認します。 |
|
ホスト組織の管理者として設定するユーザー名です。 |
|
設定されるホスト管理者パスワード。 |
profile |
既定値は変更できません。
|
|
true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、
true に設定してください。
|
|
Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。 設定可能な値は
true と false です。
|
storage_class |
PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、最適な高可用性を実現するために複数のレプリカをサポートし、バックアップ機能を備えている必要があります。 詳細については、「 ブロックストレージ 」セクションを参照してください。 |
|
PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、高可用性を必要としないコンポーネント用に 1 つのレプリカを持つことができます。 ストレージ クラスにバックアップ機能を持たせることはできません。 詳細については、 ファイルストレージ のセクションを参照してください。 storage_class_single_replica 値は、storage_class 値と同じにすることができます。
|
exclude_components |
このパラメーターを使用して、重要でないコンポーネントがインストールされないようにします。 詳しくは、「 独自のコンポーネントを利用する」をご覧ください。 |
namespace |
Automation Suite をインストールする名前空間を指定します。 詳しくは、「 カスタム名前空間の設定」をご覧ください。 |
argocd.application_namespace |
インストールする予定のアプリケーションの名前空間です。 これは、Automation Suite をインストールする予定の名前空間と同じにするのが理想的です。 |
|
Automation Suite のデプロイに必要な ArgoCD プロジェクト。 これは、専用の ArgoCD インスタンスではなく、共有またはグローバルな ArgoCD インスタンスを使用する場合にのみ必要です。 |
Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。
Orchestrator の例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。
-
任意のコンポーネントのリストと責任マトリクスについては、「 Automation Suite のスタック」をご覧ください。
-
Automation Suite で検証済みのバージョンについては、相互運用性マトリクスを確認してください。
以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。
"exclude_components": [
"argocd",
"monitoring",
"istio",
"logging",
"gatekeeper",
"network-policies",
"velero",
"alerts",
"cert-manager",
"dapr"
],
"exclude_components": [
"argocd",
"monitoring",
"istio",
"logging",
"gatekeeper",
"network-policies",
"velero",
"alerts",
"cert-manager",
"dapr"
],
gateway_selector
ラベルを input.json
ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
-
oc get pods -n <istio-system>
コマンドを実行して、名前空間<istio-system>
内のすべてのポッドを一覧表示します。 -
お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。
<istio-system>
名前空間への書き込みアクセス権を与えないようにするには、 istio-configure
コンポーネントを exclude_components
リストに追加する必要があります。
インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。
インストール時に証明書を作成できるのは、インストール時に Automation Suite インストーラーに管理者権限を付与した場合のみです。 インストーラーの管理者権限を付与できない場合は、証明書を自分で作成して管理する必要があります。
証明書を取得する方法の詳細については、「証明書を管理する」をご覧ください。
pwd
を実行して、ファイルが配置されているディレクトリのパスを取得し、input.json
に記載された証明書ファイル名を付加します。
パラメーター |
説明 |
---|---|
|
証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。 自己署名証明書を使用している場合は、前に作成した
rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。
|
|
TLS 証明書への絶対パス (
server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
手記: 証明書を自分で提出する場合は、
server.crt ファイルには、
chain で定義します。
例:
|
|
証明書のキーへの絶対パス (
server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
|
|
トークンへの署名に使用する ID トークン署名証明書への絶対パス (
identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。
|
|
ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。 |
|
Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な
PEM 形式である必要があります。
たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。 |
input.json
のパラメーターの要件については、以下の前提条件のセクションをご覧ください。
-
SQL データベース (必須)
-
キャッシュ (必須)
-
ストレージ (必須)
-
プロキシ構成 (任意)
Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。
- Azure
- AWS
- S3 互換
外部オブジェクト ストレージは、次のいずれかの方法で構成できます。
- インストール中に設定する。
- インストール後に
input.json
ファイルを使用します。
- 署名付き URL を使用しても Automation Suite が正しく機能するためには、Automation Suite クラスター、ブラウザー、すべてのマシン (ワークステーションとロボット端末を含む) から外部 ObjectStore にアクセスできることを確認する必要があります。
-
キー管理サービスによるサーバー側の暗号化 (SSE-KMS) は、2014 年 1 月 30 日以降に作成されたリージョンにデプロイされた Automation Suite バケットでのみ有効化できます。
SSE-KMS 機能には、純粋な SignV4 API が必要です。2014 年 1 月 30 日より前に作成されたリージョンでは、SignV2 との下位互換性があるため、純粋な SignV4 API は使用されません。したがって、SSE-KMS は、通信に SignV4 を使用するリージョンでのみ機能します。それぞれのリージョンがプロビジョニングされた時期を確認するには、AWS のドキュメントをご覧ください。
input.json
ファイルにfqdn
パラメーターを追加し、そのプライベート・エンドポイントを値として指定する必要があります。
input.json
パラメーターを示します。
パラメーター |
Azure |
AWS |
S3 互換 |
説明 |
---|---|---|---|---|
|
|
|
|
独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
バケットをプロビジョニングするかどうかを指定します。設定可能な値:
true および false 。
|
|
|
|
|
構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値:
azure および s3 。
注: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。
|
|
|
|
|
S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。 |
|
|
|
|
S3 アカウントのアクセス キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。 |
|
|
|
|
インスタンス プロファイルを使用するかどうかを指定します。AWS Identity and Access Management (IAM) インスタンス プロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンス上で実行されるアプリケーションやサービスに対し、AWS リソースへのセキュリティで保護されたアクセスを付与します。AWS S3 を選択した場合は、インスタンス プロファイルにより、EC2 インスタンスは、明示的な AWS 資格情報 (アクセス キーなど) をインスタンスに保存することなく、S3 バケットと対話できます。 |
external_object_storage.bucket_name_prefix 1 |
|
|
|
バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。 |
|
|
|
|
Azure アカウント キーを指定します。 |
|
|
|
|
Azure のアカウント名を指定します。 |
|
|
|
|
Azure FQDN のサフィックスを指定します。任意パラメーターです。 |
1 署名済み URL アクセスを無効化する場合、この設定は ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。
bucket_name_prefix
と bucket_name_suffix
の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-
) であってはなりません。ハイフン (-) は自動的に追加されているからです。
「全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。
以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}
Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。
disable_presigned_url
フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true
および false
です。
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。
-
この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。
外部の OCI 準拠レジストリを構成するには、input.json
ファイルで以下のパラメーターを更新します。
キー |
値 (Value) |
---|---|
|
既定値:
registry.uipath.com コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。 |
|
レジストリから Docker イメージをプルするために使用する認証情報。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
|
レジストリのプル シークレット。 |
|
既定値:
registry.uipath.com サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。 |
|
レジストリから Helm グラフをプルするために使用する認証情報です。 入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。 |
registry_ca_cert |
レジストリ用に構成された証明書に対応する CA ファイルの場所。 オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。 |
pull_secret_value
のエンコードされたバージョン 、Dockerを使用する方法を含みます。 詳しくは、以下のページをご覧ください。
次の構成サンプルは、一般的なOCI準拠のレジストリ設定を示しています:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
uipath
、 uipath-check
、および uipath-installer
名前空間を置き換える単一のカスタム名前空間を指定できます。 カスタム名前空間を定義するには、任意の namespace
パラメーターに値を指定します。 namespace
パラメーターに値を指定しないと、代わりに既定の名前空間が使用されます。
input.json
ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
を以下のフラグで更新します。必ず、spec
フィールドに適切な値を指定してください。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
orchestrator.orchestrator_robot_logs_elastic
セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
orchestrator.orchestrator_robot_logs_elastic
パラメーターのリストを示します。
パラメーター |
説明 |
---|---|
orchestrator_robot_logs_elastic |
Elasticsearch の構成。 |
|
使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。 |
|
認証に使用される Elasticsearch のユーザー名です。 |
|
認証に使用される Elasticsearch のパスワードです。 |
Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。
insights.smtp_configuration
フィールドの詳細を以下に示します。
パラメーター |
説明 |
---|---|
|
有効な値は
TLSv1_2 、TLSv1_1 、SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。
|
|
アラート メールやスケジュールされたメールの送信元となるアドレスです。 |
|
SMTP サーバーのホスト名。 |
|
SMTP サーバーのポート。 |
|
SMTP サーバー認証用のユーザー名。 |
|
SMTP サーバー認証用のパスワード。 |
enable_realtime_monitoring | Insights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。
|
例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
セクションで構成できます。
パラメーター |
説明 |
---|---|
|
データベースをプレースホルダー
Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。
|
|
カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は
sqlServer:1433/DB_NAME_PLACEHOLDER です。
例:
場所 ユーザー:
testadmin%40myhost 注:
ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。 例: (Kerberos 認証を使用した SQL Server 設定)
|
|
Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは Initial Catalog=DB_NAME_PLACEHOLDER です。
|
|
Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは sqlServer:1433/DB_NAME_PLACEHOLDER です。
|
|
インストーラーが
sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります。
|
Process Mining の接続文字列のサンプル
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
Integrated Security
および Trusted_Connection
パラメーターを使用します。 [ Integrated Security
] を [ true
] に設定し、[ Trusted_Connection
] を [ yes
] に設定すると、現在ログインしているユーザーの認証情報が接続に使用されます。 この場合、ユーザ名とパスワードを別途指定する必要はありません。
Microsoft SQL Server をセットアップする際は、Airflow データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認します。
1433
を使用する必要があります。
非標準の SQL Server ポートはサポートされていません。
Process Mining のデータ ウェアハウス SQL Server の接続文字列を構成する場合、SQL Server の名前付きインスタンスを省略する必要があります。
SQL Server の名前付きインスタンスは、同じ TCP ポートでは動作できません。 したがって、インスタンスを区別するにはポート番号だけで十分です。
tcp:server\namedinstance,1445
の代わりに tcp:server,1445
を使用します。
sql_connection_string_template_sqlalchemy_pyodbc
の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str
の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template
と、独自のデータベースを利用するときに使用される sql_connection_str
でも、接続文字列名が異なります。
input.json
ファイルの processmining
セクションにある接続文字列 sql_connection_str
と sqlalchemy_pyodbc_sql_connection_str
を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_template
と sql_connection_string_template_sqlalchemy_pyodbc
は指定しても無視されます。
Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。
input.json
パラメーターを更新する必要があります。
パラメーター |
既定値 |
説明 |
---|---|---|
|
|
true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。
|
|
|
パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。 |
input.json
ファイルで aicenter.external_object_storage.port
パラメーターと aicenter.external_object_storage.fqdn
パラメーターを設定する必要があります。
external_object_storage
セクションを構成している場合でも、input.json
ファイルの aicenter
セクションでパラメーターを設定する必要があります。
input.json
を示しています
AI Center の構成:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- UiPath® 製品
- 独自のコンポーネントを利用する
- Istio を除外する
- Cert Manager を除外する
- 証明書の設定
- インフラストラクチャの前提条件
- 外部 ObjectStore の構成
- 全般的な構成
- 製品固有の設定
- Process Mining の BLOB ストレージの資格情報をローテーションする
- 署名済み URL の構成
- 外部の OCI 準拠レジストリの設定
- カスタム名前空間の設定
- カスタム名前空間ラベルの設定
- カスタムのノード toleration 設定
- Orchestrator 固有の設定
- Insights 固有の構成
- Process Mining 固有の構成
- Automation Suite ロボット固有の構成
- AI Center 固有の構成