automation-suite
2024.10
true
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

OpenShift の Automation Suite のインストール ガイド

最終更新日時 2025年3月17日

Configuring input.json

input.json ファイルでは、デプロイする UiPath® 製品、選択した製品に適用するパラメーター、設定、およびクラウド インフラストラクチャの設定を構成できます。クラスターに対する既定値を変更したり、何らかの高度な構成を使用したりする場合は、このファイルを更新する必要があります。
注:

一部の製品には依存関係があります。 詳しくは、「 製品間の依存関係」をご覧ください。

input.json を編集するには、クライアント マシン上でお気に入りのテキスト エディターを使用できます。
次の表では、Automation Suite を適切に構成するために更新する必要がある主な input.json パラメーターについて説明します。 設定例については、 input.json例を参照してください。

一般的なパラメーター

説明

kubernetes_distribution

使用する Kubernetes ディストリビューション。 OpenShift の Automation Suite の場合、値は openshiftです。

install_type

クラスターをオンライン モードまたはオフライン モードのどちらでデプロイするかを指定します。指定しない場合、クラスターはオンライン モードでデプロイされます。クラスターをオフライン モードでデプロイするには、install_type パラメーターの値を明示的に offline に設定する必要があります。
設定可能な値: online および offline
既定値: online

registries

UiPath® 製品および Automation Suite の Docker イメージと Helm チャートをプルするための URL です。

registry.uipath.com

istioMinProtocolVersion

セキュリティで保護された通信のために Istio で受け入れられている TLS プロトコルの最小バージョンです。 TLSV1_2 または TLSV1_3のいずれかに設定できます。

fqdn

製品にアクセスするための完全修飾ドメイン名です。 Istio Ingress が FQDN にアクセスできることを確認します。

admin_username

ホスト組織の管理者として設定するユーザー名です。

admin_password

設定されるホスト管理者パスワード。

profile

既定値は変更できません。

  • ha: マルチノードの高可用性対応の運用プロファイル

telemetry_optout

true または false - UiPath® へのテレメトリ送信をオプトアウトするために使用します。既定では、false に設定されています。
オプトアウトする場合は、true に設定してください。

fips_enabled_nodes

Automation Suite をインストールするノードで FIPS 140-2 を有効化するかどうかを指定します。 設定可能な値は truefalseです。
storage_class

PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、最適な高可用性を実現するために複数のレプリカをサポートし、バックアップ機能を備えている必要があります。

詳細については、「 ブロックストレージ 」セクションを参照してください。

storage_class_single_replica

PV プロビジョニングに使用するストレージ クラスを指定します。 このストレージ クラスは、高可用性を必要としないコンポーネント用に 1 つのレプリカを持つことができます。 ストレージ クラスにバックアップ機能を持たせることはできません。

詳細については、 ファイルストレージ のセクションを参照してください。

storage_class_single_replica値は、storage_class値と同じにすることができます。
exclude_components

このパラメーターを使用して、重要でないコンポーネントがインストールされないようにします。

詳しくは、「 独自のコンポーネントを利用する」をご覧ください。

namespace

Automation Suite をインストールする名前空間を指定します。

詳しくは、「 カスタム名前空間の設定」をご覧ください。

argocd.application_namespace

インストールする予定のアプリケーションの名前空間です。 これは、Automation Suite をインストールする予定の名前空間と同じにするのが理想的です。

argocd.project

Automation Suite のデプロイに必要な ArgoCD プロジェクト。 これは、専用の ArgoCD インスタンスではなく、共有またはグローバルな ArgoCD インスタンスを使用する場合にのみ必要です。

UiPath® 製品

Automation Suite の製品は、インストール時に有効化/無効化するか、インストール後にいつでも有効化/無効化できます。各製品構成について詳しくは、「製品を管理する」をご覧ください。

Orchestrator の例:

"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }"orchestrator": {
  "enabled": true,
  "external_object_storage": {
    "bucket_name": "uipath-as-orchestrator"
  },
  "testautomation": {
    "enabled": true
  },
  "updateserver": {
    "enabled": true
  }

独自のコンポーネントを利用する

Automation Suite では、独自の Gatekeeper および OPA ポリシー、Cert Manager、Istio、監視、ログ コンポーネントなどを利用できます。これらのコンポーネントを除外する場合は、Automation Suite をインストールする前に、対応するコンポーネントで利用可能なことを確認してください。

以下のサンプルは、除外されたコンポーネントの一覧を示しています。Automation Suite でプロビジョニングするコンポーネントは削除できます。

"exclude_components": [
    "argocd",
    "monitoring",
    "istio",
    "logging",
    "gatekeeper",
    "network-policies",
    "velero",
    "alerts",
    "cert-manager",
    "dapr"
],"exclude_components": [
    "argocd",
    "monitoring",
    "istio",
    "logging",
    "gatekeeper",
    "network-policies",
    "velero",
    "alerts",
    "cert-manager",
    "dapr"
],

Istio を除外する

独自の Istio コンポーネントを使用する場合は、必ず、Istio ゲートウェイの gateway_selector ラベルを input.json ファイルに含めてください。ゲートウェイ セレクターのラベルを見つけるには、以下の手順を実行します。
  1. oc get pods -n <istio-system> コマンドを実行して、名前空間 <istio-system> 内のすべてのポッドを一覧表示します。
  2. お使いの Istio ゲートウェイのデプロイ用ラベルを 1 つ見つけます。

手記: WASM プラグインを自分でインストールする予定で、Automation Suite インストーラーに <istio-system> 名前空間への書き込みアクセス権を与えないようにするには、 istio-configure コンポーネントを exclude_components リストに追加する必要があります。

Cert Manager を除外する

独自の Cert Manager を使用することを選択し、TLS 証明書がプライベートまたは非公的 CA によって発行されている場合は、リーフ証明書と中間 CA 証明書の両方を TLS 証明書ファイルに手動で追加する必要があります。 公的 CA の場合は、クライアント システムによって自動的に信頼されるので、ユーザーの操作は不要です。

証明書の設定

インストール時に証明書を指定しない場合、インストーラーが自己発行の証明書を作成し、それをクラスターに設定します。

注:

インストール時に証明書を作成できるのは、インストール時に Automation Suite インストーラーに管理者権限を付与した場合のみです。 インストーラーの管理者権限を付与できない場合は、証明書を自分で作成して管理する必要があります。

証明書を取得する方法の詳細については、「証明書を管理する」をご覧ください。

注:
必ず、証明書ファイルの絶対パスを指定してください。 pwd を実行して、ファイルが配置されているディレクトリのパスを取得し、input.jsonに記載された証明書ファイル名を付加します。

パラメーター

説明

server_certificate.ca_cert_file

証明機関 (CA) の証明書への絶対パスです。この証明機関は、TLS 証明書に署名する権威となります。CA バンドルには、TLS 証明書への署名に使用するチェーン証明書のみを含める必要があります。チェーンの証明書の制限は 9 個です。

自己署名証明書を使用している場合は、前に作成した rootCA.crt へのパスを指定する必要があります。インストーラーで生成する場合は空白のままにします。

server_certificate.tls_cert_file

TLS 証明書への絶対パス (server.crt は自己署名証明書)。インストーラーで生成する場合は空白のままにします。
手記: 証明書を自分で提出する場合は、 server.crt ファイルには、 chain で定義します。 例:
-----server cert-----
-----root ca chain----------server cert-----
-----root ca chain-----

server_certificate.tls_key_file

証明書のキーへの絶対パス (server.key は自己署名証明書)。インストーラーで生成する場合は空白のままにします。

identity_certificate.token_signing_cert_file

トークンへの署名に使用する ID トークン署名証明書への絶対パス (identity.pfx は自己署名証明書) です。サーバー証明書を使用して、インストーラーで ID 証明書を生成する場合は、空白のままにします。

identity_certificate.token_signing_cert_pass

ID トークン署名証明書をエクスポートする際に設定するプレーン テキストのパスワードです。

additional_ca_certs

Automation Suite の一部として実行されるすべてのサービスに信頼させる、追加の CA 証明書を含むファイルへの絶対パス。ファイルに含まれるすべての証明書は、有効な PEM 形式である必要があります。

たとえば、証明書が公的証明機関によって発行されていない場合、SQL Server の CA 証明書を含むファイルを指定する必要があります。

インフラストラクチャの前提条件

Azure または AWS に設定した前提条件の構成の詳細を指定する必要があります。input.json のパラメーターの要件については、以下の前提条件のセクションをご覧ください。

外部 ObjectStore の構成

全般的な構成

Automation Suite では、独自の外部ストレージ プロバイダーを利用できます。以下のストレージ プロバイダーから選択できます。

  • Azure
  • AWS
  • S3 互換

外部オブジェクト ストレージは、次のいずれかの方法で構成できます。

  • インストール中に設定する。
  • インストール後に input.json ファイルを使用します。
注:
  • 署名付き URL を使用しても Automation Suite が正しく機能するためには、Automation Suite クラスター、ブラウザー、すべてのマシン (ワークステーションとロボット端末を含む) から外部 ObjectStore にアクセスできることを確認する必要があります。
  • キー管理サービスによるサーバー側の暗号化 (SSE-KMS) は、2014 年 1 月 30 日以降に作成されたリージョンにデプロイされた Automation Suite バケットでのみ有効化できます。

    SSE-KMS 機能には、純粋な SignV4 API が必要です。2014 年 1 月 30 日より前に作成されたリージョンでは、SignV2 との下位互換性があるため、純粋な SignV4 API は使用されません。したがって、SSE-KMS は、通信に SignV4 を使用するリージョンでのみ機能します。それぞれのリージョンがプロビジョニングされた時期を確認するには、AWS のドキュメントをご覧ください。

プライベート・エンドポイントを使用してコンテナにアクセスする場合は、input.jsonファイルにfqdnパラメーターを追加し、そのプライベート・エンドポイントを値として指定する必要があります。
次の表に、外部オブジェクト ストレージの各プロバイダーを設定するために使用できる input.json パラメーターを示します。

パラメーター

Azure

AWS

S3 互換

説明

external_object_storage.enabled

利用可能

利用可能

利用可能

独自のオブジェクト ストアを使用するかどうかを指定します。設定可能な値: true および false

external_object_storage.create_bucket

利用可能

利用可能

利用可能

バケットをプロビジョニングするかどうかを指定します。設定可能な値: true および false

external_object_storage.storage_type

利用可能

利用可能

利用可能

構成するストレージ プロバイダーを指定します。この値は大文字と小文字が区別されます。 設定可能な値: azure および s3
: 多くの S3 ObjectStore では、Automation Suite クラスターからのトラフィックすべてに CORS を設定する必要があります。CORS ポリシーを ObjectStore レベルで設定して、クラスターの FQDN を許可する必要があります。

external_object_storage.fqdn

利用できません。

利用可能

利用可能

S3 サーバーの FQDN を指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.port

利用できません。

利用可能

利用可能

S3 ポートを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.region

利用できません。

利用可能

利用可能

バケットをホストする AWS リージョンを指定します。AWS インスタンスおよび非インスタンス プロファイルの場合に必要です。

external_object_storage.access_key

利用できません。

利用可能

利用可能

S3 アカウントのアクセス キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。

external_object_storage.secret_key

利用できません。

利用可能

利用可能

S3 アカウントのシークレット キーを指定します。AWS 非インスタンス プロファイルの場合にのみ必要です。

external_object_storage.use_instance_profile

利用できません。

利用可能

利用可能

インスタンス プロファイルを使用するかどうかを指定します。AWS Identity and Access Management (IAM) インスタンス プロファイルは、Amazon Elastic Compute Cloud (EC2) インスタンス上で実行されるアプリケーションやサービスに対し、AWS リソースへのセキュリティで保護されたアクセスを付与します。AWS S3 を選択した場合は、インスタンス プロファイルにより、EC2 インスタンスは、明示的な AWS 資格情報 (アクセス キーなど) をインスタンスに保存することなく、S3 バケットと対話できます。

external_object_storage.bucket_name_prefix 1

利用できません。

利用可能

利用可能

バケット名のプレフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.bucket_name_suffix 2

利用できません。

利用可能

利用可能

バケット名のサフィックスを指定します。AWS 非インスタンス プロファイルの場合は任意です。

external_object_storage.account_key

利用可能

利用できません。

利用できません。

Azure アカウント キーを指定します。

external_object_storage.account_name

利用可能

利用できません。

利用できません。

Azure のアカウント名を指定します。

external_object_storage.azure_fqdn_suffix

利用可能

利用できません。

利用できません。

Azure FQDN のサフィックスを指定します。任意パラメーターです。

1 署名済み URL アクセスを無効化する場合、この設定は ObjectStore からデータをアップロードまたは取得する以下のアクティビティではサポートされていないことに注意してください。

2, 3 外部オブジェクト ストレージを設定する場合、bucket_name_prefixbucket_name_suffix の両方で、プロバイダーの命名規則に従う必要があります。さらに、サフィックスとプレフィックスの合計長は 25 文字以下でなければならず、プレフィックスの末尾やサフィックスの先頭はハイフン (-) であってはなりません。ハイフン (-) は自動的に追加されているからです。

製品固有の設定

全般的な構成」セクションで説明しているパラメーターを使用して、Automation Suite の全般的な構成を更新できます。つまり、インストール済みの製品はすべて同じ構成を共有します。1 つ以上の製品を別の構成にする場合は、全般的な構成を上書きできます。その場合、外部オブジェクト ストレージを異なる設定で使用する製品を指定し、同じパラメーターを使用して構成を定義するだけです。インストール済みのその他の製品はすべて、引き続き全般的な構成を継承します。

以下の例では、Orchestrator の全般的な構成を上書きする方法を示します。

"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "",
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "",
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
  }
}"external_object_storage": {
  "enabled": false, // <true/false>
  "create_bucket": true, // <true/false>
  "storage_type": "s3", // <s3,azure,aws>
  "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
  "port": 443, // <needed in the case of aws instance and non-instance profile>
  "region": "", 
  "access_key": "", // <needed in the case of aws non instance profile>
  "secret_key": "", // <needed in the case of aws non instance profile>
  "bucket_name_prefix": "",
  "bucket_name_suffix": "",
  "account_key": "",
  "account_name": "",
  "azure_fqdn_suffix": "core.windows.net",
},

"orchestrator": {
  "external_object_storage": {
    "enabled": false, // <true/false>
    "create_bucket": true, // <true/false>
    "storage_type": "s3", // <s3,azure>
    "fqdn": "",  // <needed in the case of aws instance and non-instance profile>
    "port": 443, // <needed in the case of aws instance and non-instance profile>
    "region": "", 
    "access_key": "", // <needed in case of aws non instance profile>
    "secret_key": "", // <needed in case of aws non instance profile>
    "bucket_name_prefix": "",
    "bucket_name_suffix": "",
    "account_key": "",
    "account_name": "",
    "azure_fqdn_suffix": "core.windows.net",
  }
}

Process Mining の BLOB ストレージの資格情報をローテーションする

Automation Suite の Process Mining の BLOB ストレージの資格情報をローテーションするには、保存されているシークレットを新しい資格情報で更新する必要があります。「BLOB ストレージの資格情報をローテーションする」をご覧ください。

署名済み URL の構成

disable_presigned_url フラグを使用して署名済み URL アクセスをグローバル レベルで無効にするかどうかを指定しできます。既定では、署名済み URL はプラットフォーム全体で有効化されています。設定可能な値は true および false です。
{
  "disable_presigned_url" : true
}{
  "disable_presigned_url" : true
}
注:
  • このパラメーターの既定値を変更できるのは、新規インストールの場合のみです。 この操作は元に戻すことができず、既存のクラスターには適用されません。

  • この設定は、プラットフォーム全体にのみ適用できます。 グローバル設定は製品レベルで上書きできません。

外部の OCI 準拠レジストリの設定

外部の OCI 準拠レジストリを構成するには、input.json ファイルで以下のパラメーターを更新します。

キー

値 (Value)

registries.docker.url

既定値: registry.uipath.com

コンテナー イメージをホストするために Automation Suite で使用するレジストリの URL または FQDN。

registries.docker.username

registries.docker.password

レジストリから Docker イメージをプルするために使用する認証情報。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registries.docker.pull_secret_value

レジストリのプル シークレット。

registries.helm.url

既定値: registry.uipath.com

サービスの Helm グラフをホストするために Automation Suite で使用される、レジストリの URL または FQDN です。

registries.helm.username

registries.helm.password

レジストリから Helm グラフをプルするために使用する認証情報です。

入力ファイルでいずれかの値が見つかった場合は、外部レジストリの構成時に両方の値を指定する必要があります。

registry_ca_cert

レジストリ用に構成された証明書に対応する CA ファイルの場所。

オンプレミスでホストされているプライベート証明機関によってレジストリが署名されている場合は、信頼を確立するためにレジストリを提供する必要があります。

注:
さまざまな方法を使用して、 pull_secret_valueのエンコードされたバージョン 、Dockerを使用する方法を含みます。 詳しくは、以下のページをご覧ください。

次の構成サンプルは、一般的なOCI準拠のレジストリ設定を示しています:

{
    "registries": {
        "docker": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password", 
            "pull_secret_value": "pull-secret-value"
        },
        "helm": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password"
        },
        "trust": {
            "enabled": true,
            "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
            "detection_mode": false
        }
    },
    "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
    "registries": {
        "docker": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password", 
            "pull_secret_value": "pull-secret-value"
        },
        "helm": {
            "url": "registry.domain.io",
            "username": "username",
            "password": "password"
        },
        "trust": {
            "enabled": true,
            "public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
            "detection_mode": false
        }
    },
    "registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}

カスタム名前空間の設定

既定の uipathuipath-check、および uipath-installer 名前空間を置き換える単一のカスタム名前空間を指定できます。 カスタム名前空間を定義するには、任意の namespace パラメーターに値を指定します。 namespace パラメーターに値を指定しないと、代わりに既定の名前空間が使用されます。

カスタム名前空間ラベルの設定

UiPath 名前空間にカスタムの名前空間ラベルを含める場合は、以下のセクションを input.json ファイルに追加します。必ず、独自のラベルを追加してください。
"namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	}, "namespace_labels": {
		"install-type": "aksoffline",
		"uipathctlversion": "rc-10_0.1",
		"updatedLabel": "rerun"
	},

カスタムのノード toleration 設定

Automation Suite をインストールするノードでカスタム taint と toleration が必要な場合は、input.json を以下のフラグで更新します。必ず、spec フィールドに適切な値を指定してください。
"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]"tolerations": [
  {
    "spec": {
      "key": "example-key", 
      "operator": "Exists",
      "value": "optional-value",
      "effect": "NoSchedule"
    }
  },
  {
    "spec": {
      "key": "example-key2", 
      "operator": "Exists",
      "value": "optional-value2",
      "effect": "NoSchedule"
    }
  }
]

Orchestrator 固有の設定

Orchestrator はロボット ログを Elasticsearch サーバーに保存できます。この機能は、orchestrator.orchestrator_robot_logs_elastic セクションで設定できます。指定しない場合、ロボット ログは Orchestrator のデータベースに保存されます。
次の表に、orchestrator.orchestrator_robot_logs_elastic パラメーターのリストを示します。

パラメーター

説明

orchestrator_robot_logs_elastic

Elasticsearch の構成。

elastic_uri

使用する Elasticsearch インスタンスのアドレスです。URI の形式で指定する必要があります。指定すると、ユーザー名とパスワードも必要になります。

elastic_auth_username

認証に使用される Elasticsearch のユーザー名です。

elastic_auth_password

認証に使用される Elasticsearch のパスワードです。

Insights 固有の構成

Insights を有効化する場合、スケジュールされたメールやアラート メールの送信に使用する SMTP サーバーの構成を含めることができます。—これを指定しない場合、スケジュールされたメールやアラート メールは機能しません。

insights.smtp_configuration フィールドの詳細を以下に示します。

パラメーター

説明

tls_version

有効な値は TLSv1_2TLSv1_1SSLv23 です。TLS を使用しない場合は、すべてのキーを省略します。

from_email

アラート メールやスケジュールされたメールの送信元となるアドレスです。

host

SMTP サーバーのホスト名。

port

SMTP サーバーのポート。

username

SMTP サーバー認証用のユーザー名。

password

SMTP サーバー認証用のパスワード。

enable_realtime_monitoringInsights のリアルタイム監視を有効化するフラグ。有効な値は true または false です。既定値は false です。

"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }"insights": {
    "enabled": true,
    "enable_realtime_monitoring": true,
    "smtp_configuration": {
      "tls_version": "TLSv1_2",
      "from_email": "test@test.com",
      "host": "smtp.sendgrid.com",
      "port": 587,
      "username": "login",
      "password": "password123"
    }
  }

Process Mining 固有の構成

Process Mining を有効化する場合、プライマリ Automation Suite SQL Server とは別に、データ ウェアハウスとして機能するセカンダリ SQL Server を指定することをお勧めします。データ ウェアハウス SQL Server には重い負荷がかかります。この SQL Server は processmining セクションで構成できます。

パラメーター

説明

sql_connection_str

データベースをプレースホルダー Initial Catalog=DB_NAME_PLACEHOLDER に設定した .NET 形式の接続文字列。

sqlalchemy_pyodbc_sql_connection_str

カスタム Airflow メタデータ データベースの場所を表す SQLAlchemy の PYODBC 形式の接続文字列は sqlServer:1433/DB_NAME_PLACEHOLDER です。

例:

mssql+pyodbc://testadmin%40myhost:mypassword@myhost:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES

場所

ユーザー: testadmin%40myhost
注:

ユーザー名に「@」が含まれている場合は、%40 に URL エンコードする必要があります。

例: (Kerberos 認証を使用した SQL Server 設定)

mssql+pyodbc://:@assql2019.autosuitead.local:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes

warehouse.sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への .NET 形式の SQL 接続文字列。dbname のプレースホルダーは

Initial Catalog=DB_NAME_PLACEHOLDER です。

warehouse.sqlalchemy_pyodbc_sql_connection_str

Process Mining のデータ ウェアハウス SQL Server への SQLAlchemy PYODBC 形式の SQL 接続文字列。dbname のプレースホルダーは

sqlServer:1433/DB_NAME_PLACEHOLDER です。

warehouse.master_sql_connection_str

インストーラーが sql.create_db: true の設定を使用してデータベースを作成する場合は、Process Mining のデータ ウェアハウス SQL Server に対して .NET 形式のマスター SQL 接続文字列を指定する必要があります。接続文字列内のデータベースは、master に設定する必要があります

Process Mining の接続文字列のサンプル

"processmining": {
    "enabled": true,
    "app_security_mode": "system_managed",
    "warehouse": {
        "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
	    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
        "master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
    },
    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
    "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",  
},"processmining": {
    "enabled": true,
    "app_security_mode": "system_managed",
    "warehouse": {
        "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
	    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
        "master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
    },
    "sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
    "sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",  
},
注:
Kerberos 認証を使用する場合は、 Integrated Security および Trusted_Connection パラメーターを使用します。 [ Integrated Security ] を [ true ] に設定し、[ Trusted_Connection ] を [ yes] に設定すると、現在ログインしているユーザーの認証情報が接続に使用されます。 この場合、ユーザ名とパスワードを別途指定する必要はありません。
注意:

Microsoft SQL Server をセットアップする際は、Airflow データベースがインストールされている SQL Server マシンのタイムゾーンが UTC に設定されていることを確認します。

重要:
Airflow データベース接続には、既定のサーバー ポート 1433 を使用する必要があります。

非標準の SQL Server ポートはサポートされていません。

注意:

Process Mining のデータ ウェアハウス SQL Server の接続文字列を構成する場合、SQL Server の名前付きインスタンスを省略する必要があります。

SQL Server の名前付きインスタンスは、同じ TCP ポートでは動作できません。 したがって、インスタンスを区別するにはポート番号だけで十分です。

たとえば、tcp:server\namedinstance,1445 の代わりに tcp:server,1445 を使用します。
重要: テンプレート PYODBC 接続文字列 sql_connection_string_template_sqlalchemy_pyodbc の名前と、独自のデータベースを利用するときに使用される PYODBC 接続文字列 sqlalchemy_pyodbc_sql_connection_str の名前は異なることに注意してください。また、テンプレート SQL sql_connection_string_template と、独自のデータベースを利用するときに使用される sql_connection_str でも、接続文字列名が異なります。
重要:
独自のデータベースを利用し、input.jsonファイルの processmining セクションにある接続文字列 sql_connection_strsqlalchemy_pyodbc_sql_connection_str を使用してそのデータベースを設定した場合、テンプレート接続文字列 sql_connection_string_templatesql_connection_string_template_sqlalchemy_pyodbc は指定しても無視されます。

Automation Suite ロボット固有の構成

Automation Suite ロボットは、パッケージのキャッシュを使用してプロセスの実行を最適化し、実行速度を向上できます。NuGet パッケージは、インターネット/ネットワークからダウンロードするのではなく、ファイルシステムから取得します。そのためには 10 GB 以上の領域が追加で必要で、その領域を専用ノードのホスト マシンのファイルシステム上のフォルダーに割り当てる必要があります。

パッケージのキャッシュを有効化するには、 の以下の input.json パラメーターを更新する必要があります。

パラメーター

既定値

説明

packagecaching

true

true に設定すると、ロボットはローカル キャッシュを使用してパッケージを解決します。

packagecachefolder

/uipath_asrobots_package_cache

パッケージが保存されているサーバーレス エージェント ノード上のディスクの場所です。

AI Center 固有の構成

AI Center を正常に機能させるには、input.json ファイルで aicenter.external_object_storage.port パラメーターと aicenter.external_object_storage.fqdn パラメーターを設定する必要があります。
手記:ファイルの external_object_storage セクションを構成している場合でも、input.json ファイルの aicenter セクションでパラメーターを設定する必要があります。
次の例は、有効な input.jsonを示しています AI Center の構成:
"aicenter": {
  "external_object_storage" {
    "port": 443,
    "fqdn": "s3.us-west-2.amazonaws.com"
  }
},
"external_object_storage": {
  "enabled": true,
  "create_bucket": false,
  "storage_type": "s3", 
  "region": "us-west-2", 
  "use_instance_profile": true
}
..."aicenter": {
  "external_object_storage" {
    "port": 443,
    "fqdn": "s3.us-west-2.amazonaws.com"
  }
},
"external_object_storage": {
  "enabled": true,
  "create_bucket": false,
  "storage_type": "s3", 
  "region": "us-west-2", 
  "use_instance_profile": true
}
...

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo White
信頼とセキュリティ
© 2005-2025 UiPath. All rights reserved.