- 概要
- 要件
- インストール前
- インストール
- インストール後
- 移行とアップグレード
- Automation Suite をアップグレードする
- スタンドアロン製品を Automation Suite に移行する
- 手順 1: スタンドアロンの製品データベースを復元する
- 手順 2: 復元した製品データベースのスキーマを更新する
- 手順 3: Identity 組織データをスタンドアロンから Automation Suite に移動する
- 手順 4: Automation Suite のプラットフォーム データベースをバックアップする
- 手順 5: 組織を Automation Suite にマージする
- 手順 6: 以降済みの製品の接続文字列を更新する
- 手順 7: スタンドアロンの Orchestrator を移行する
- 手順 8: スタンドアロンの Insights を移行する
- 手順 9: スタンドアロンの Test Manager を移行する
- 手順 10: 既定のテナントを削除する
- 単一テナントの移行を実行する
- Automation Suite クラスター間を移行する
- 監視とアラート機能
- クラスターの管理
- 製品固有の設定
- トラブルシューティング

OpenShift の Automation Suite のインストール ガイド
Kerberos 認証を設定する
前提条件
Kerberos 認証を適切に設定するには、次の前提条件を満たす必要があります。
- Automation Suite のクラスターが Active Directory にアクセスできることを確認する
- Active Directory サービス アカウントを Kerberos 認証用に構成する
- 任意: SQL 認証の前提条件
Automation Suite のクラスターが Active Directory にアクセスできることを確認する
Kerberos 認証を構成する前に、Automation Suite のクラスターが Active Directory にアクセスできることを IT 管理者も交えて確認してください。
次の要件を満たす必要があります。
-
Automation Suite のクラスターは、Active Directory ドメインと同じネットワーク上にある必要があります。
-
Automation Suite のクラスターが Active Directory のドメイン名を解決できるように、ネットワークの DNS を適切に設定する必要があります。
注:Automation Suite のクラスターが Active Directory の
domain namesを解決できることは、非常に重要です。これは、ホスト マシン上でnslookup <AD domain name>を実行することで確認できます。
Active Directory サービス アカウントを Kerberos 認証用に構成する
Kerberos の既定の keytab とユーザー名パラメーターを生成する
オプション 1: スクリプトを実行する (推奨)
- Windows ドメインに参加しているマシンで、Active Directory 管理者アカウントでログインします。
- keytab-creator.ps1 スクリプトを管理者として実行します。
- スクリプトに次の値を入力します。
Service Fabric FQDNです。例:uipath-34i5ui35f.westeurope.cloudapp.azure.comAD domain FQDNです。例:TESTDOMAIN.LOCAL- Active Directory ユーザー アカウント。既存のアカウント (
sAMAccountNameなど) を使用するか、スクリプトで新しいアカウントを作成できます。
出力ファイルに、Kerberos の設定に必要な <KERB_DEFAULT_USERNAME> パラメーターと <KERB_DEFAULT_KEYTAB> パラメーターが含まれています。
オプション 2: 手動
Active Directory 管理者に Active Directory のユーザー アカウントを問い合わせて、次の手順でそのアカウントの <KERB_DEFAULT_USERNAME> と <KERB_DEFAULT_KEYTAB> を取得します。
-
Active Directory サーバーで、新しいユーザー アカウントを作成します。アカウントが既に存在する場合は、手順 2 に進みます。
- [Active Directory ユーザーとコンピューター ] コンソールで、[ ユーザー ] フォルダーを右クリックし、[ 新規作成]、[ ユーザー] の順に選択します。
- ユーザー アカウントの作成を完了します。
-
ユーザー アカウントを右クリックして、[プロパティ] を選択します。
-
[アカウント] タブに移動し、[アカウント オプション] で [このアカウントで Kerberos AES 256 ビット暗号化をサポートする] を選択します。
-
重要: 次の手順で生成する keytab は、Active Directory ユーザーのパスワードの有効期限が切れるか更新されると無効になります。この Active Directory ユーザー アカウントの [アカウント オプション] で [パスワードを無期限にする] をオンにすることを検討してください。または、有効期限が近付いたときにパスワードを更新し、新しい keytab を生成できます。
-
SPN の keytab ファイルを生成するには、管理者アクセス権で PowerShell を開き、次のコマンドを実行します。
ktpass -princ HTTP/<Service Fabric FQDN>@<AD FQDN in cap> -pass <AD user's password> -mapuser <AD NetBIOS name in cap>\<AD user name> -pType KRB5_NT_PRINCIPAL -out <output file path> -crypto AES256-SHA1ktpass -princ HTTP/<Service Fabric FQDN>@<AD FQDN in cap> -pass <AD user's password> -mapuser <AD NetBIOS name in cap>\<AD user name> -pType KRB5_NT_PRINCIPAL -out <output file path> -crypto AES256-SHA1一部のフィールドは大文字で指定する必要があります。例:
ktpass -princ HTTP/uipath-34i5ui35f.westeurope.cloudapp.azure.com@TESTDOMAIN.LOCAL -pass pwd123 -mapuser TESTDOMAIN\aduser -pType KRB5_NT_PRINCIPAL -out c:\krb5.keytab -crypto AES256-SHA1ktpass -princ HTTP/uipath-34i5ui35f.westeurope.cloudapp.azure.com@TESTDOMAIN.LOCAL -pass pwd123 -mapuser TESTDOMAIN\aduser -pType KRB5_NT_PRINCIPAL -out c:\krb5.keytab -crypto AES256-SHA1keytab の生成後、ユーザー・ログオン名が
HTTP/<Service Fabric FQDN>に変わります。 この値は、次のようにinput.jsonのdefault_ad_usernameの [<KERB_DEFAULT_USERNAME>] フィールドに使用します。"kerberos_auth_config": { "enabled": true, "ticket_lifetime_in_hour": 8, "ad_domain": "AUTOSUITEAD.LOCAL", "default_ad_username": "HTTP/sfqakxxxx-ea.infra.uipath-dev.com", "default_user_keytab": "BQIAAAB9AAIxxxxxxxxxxxxxxxxxxGRCqh+yQ=" },"kerberos_auth_config": { "enabled": true, "ticket_lifetime_in_hour": 8, "ad_domain": "AUTOSUITEAD.LOCAL", "default_ad_username": "HTTP/sfqakxxxx-ea.infra.uipath-dev.com", "default_user_keytab": "BQIAAAB9AAIxxxxxxxxxxxxxxxxxxGRCqh+yQ=" }, -
生成された keytab ファイルを Base64 でエンコードします。PowerShell を開き、次のコマンドを実行します。
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>")) -
エンコードされた keytab ファイルを保存します。このファイルは、UiPath® クラスターを Kerberos 用に構成する際に使用します。手順 6 の値を
<KERB_DEFAULT_KEYTAB>と呼ぶことにします。
任意: SQL 認証の前提条件
Windows 統合認証/Kerberos を使用して SQL に接続するように UiPath® クラスターを構成するには、次の追加手順を実行する必要があります。
- SQL Server は Active Directory ドメインに参加している必要があります。
- Automation Suite のクラスターは、SQL Server と同じネットワーク上にある必要があります。
- Automation Suite のクラスターは、Active Directory と SQL Server のドメイン名を解決できます。
- Active Directory ユーザーは、SQL Server へのアクセス権と DB 権限を持つ必要があります。
SQL Server Management Studio で新しいログインを作成するには、次の手順を実行します。
-
[オブジェクト エクスプローラ] パネルで [セキュリティ] > [ログイン] に移動します。
-
[ログイン] フォルダーを右クリックして [新しいログイン] を選択します。[ログイン - 新規作成] ウィンドウが表示されます。
-
[Windows 認証] オプションを選択します。ウィンドウが適切に更新されます。

-
[ログイン名] フィールドに、サービス アカウントとして使用するユーザー ドメインを入力します。
-
[既定の言語] リストから [English] を選択します。
重要:[既定の言語] が英語に設定されていることを確認します。この値が含まれていない場合、Web サイトは起動できず、Orchestrator がインストールされているコンピューターのイベント ビューアーに「varchar データ型から datetime データ型への変換により、範囲外の値が発生しました。」というエラー メッセージが表示されます。
-
[OK] を選択します。設定が保存されます。
サービス アカウントが既に作成され、SQL Server の [セキュリティ] > [ログイン] セクションに追加されている場合、SQL アカウントの [既定の言語] が [英語] に設定されていることを確認してください。英語に設定されていない場合は、適切に変更します。
SQL データベースに接続するユーザーに db_owner ユーザー マッピング ロールを付与する必要があります。以下のスクリーンショットをご覧ください。

セキュリティの制限により UiPath® ログインで db_owner ユーザー マッピング ロールが使用できない場合、次の権限を付与します。
-
db_datareader -
db_datawriter -
db_ddladmin -
dboスキーマに対するEXECUTE権限
EXECUTE 権限は、GRANT EXECUTE SQL コマンドを用いて次のように付与する必要があります。
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
USE UiPath
GO
GRANT EXECUTE ON SCHEMA::dbo TO [domain\)\)user]
GO
UiPath® アプリケーションで一意の Active Directory ユーザー アカウントを使用して SQL に Integrated Security=True で接続する場合は、次のように、各 UiPath® アプリケーションに対して一意の keytab を作成する必要があります。これは、そのアプリケーションの <KERB_APP_KEYTAB> として参照されます。
Kerberos アプリケーションの keytab とユーザー名パラメーターを生成する
オプション 1: スクリプトを実行する (推奨)
- service-keytab-creator.ps1 スクリプトを実行します。
- スクリプトに次の値を入力します。
AD domain FQDNです。例:TESTDOMAIN.LOCAL- Active Directory ユーザー アカウントのユーザー名とパスワード。たとえば、Active Directory ユーザー アカウント
sAMAccountNameとそのパスワードです。
出力ファイルには、Kerberos で必要な <KERB_APP_USERNAME> パラメーターと <KERB_APP_KEYTAB> パラメーターが含まれます。
オプション 2: 手動
次のスクリプトを手動で実行します。
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
# Generate keytab file and output it in the desired path
ktpass /princ <AD username>@<AD domain in cap> /pass <AD user password> /ptype KRB5_NT_PRINCIPAL /crypto AES256-SHA1 /out <path to keytab file> -setpass
# Converts AD user's keytab file to base 64
[Convert]::ToBase64String([System.IO.File]::ReadAllBytes("<path to the generated keytab file>"))
値 <AD username> は、<KERB_APP_KEYTAB> に対応する <KERB_APP_USERNAME> になります。
Automation Suite を Kerberos クライアントとして構成する
このセクションでは、Automation Suite を LDAP または SQL アクセス用の Kerberos クライアントとして構成する方法について説明します。
<KERB_DEFAULT_KEYTAB>を使用して、「input.json 経由で Kerberos 認証を構成する」の手順に従って、Automation Suite を Kerberos クライアントとして構成します。
さまざまなサービスを専用の Active Directory アカウントで実行されるように設定し、SQL にその Active Directory アカウントとしてアクセスする場合は、ad_username をその <KERB_APP_USERNAME> で指定し、user_keytab をサービスの構成セクションで <KERB_APP_KEYTAB> として指定できます。
input.json を介して Kerberos 認証を構成する
input.jsonファイルで、kerberos_auth_config.enabledパラメーターをtrueに設定します。- Kerberos を SQL アクセスに使用する場合、Integrated Security フラグを使用して、
sql_connection_string_template、sql_connection_string_template_jdbc、およびsql_connection_string_template_odbcを構成します。 - サービスごとに異なる Active Directory ユーザーを設定する場合は、次の手順を実行します。
-
サービス グループの JSON オブジェクトに
ad_usernameとuser_keytabを指定します。 -
サービスの SQL 接続文字列を更新して、統合セキュリティを有効化します。
JSON オブジェクトは次のようになります。
"<serviceGroupName>": { "kerberos_auth_config": { "ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for this service group", "user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for this service group" } }"<serviceGroupName>": { "kerberos_auth_config": { "ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for this service group", "user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for this service group" } }注:サービス グループ名のリストについては、「サービス グループとサービス」をご覧ください。
-
input.jsonファイルを更新したら、インストーラー スクリプトを実行して構成を更新します。詳しくは、「 製品を管理する」をご覧ください。
Kerberos 認証を使用するための Orchestrator とプラットフォームの更新例
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
"kerberos_auth_config": {
"enabled" : true,
"ticket_lifetime_in_hour" : 8,
"ad_domain": "PLACEHOLDER - INSERT ACTIVE DIRECTORY DOMAIN ",
"default_ad_username": "PLACEHOLDER - INSERT KERB_DEFAULT_USERNAME",
"default_user_keytab": "PLACEHOLDER - INSERT KERB_DEFAULT_KEYTAB"
},
"sql_connection_string_template": "PLACEHOLDER",
"sql_connection_string_template_jdbc": "PLACEHOLDER",
"sql_connection_string_template_odbc": "PLACEHOLDER",
"orchestrator": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Orchestrator;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for Orchestrator",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for Orchestrator"
}
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
},
"platform": {
"sql_connection_str": "Server=tcp:sfdev1804627-c83f074b-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_Platform;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;Max Pool Size=100;",
"kerberos_auth_config": {
"ad_username": "PLACEHOLDER - INSERT KERB_APP_USERNAME for platform",
"user_keytab": "PLACEHOLDER - INSERT KERB_APP_KEYTAB for platform"
}
}
サービス グループとサービス
次の表に、利用可能なサービス グループと、各サービス グループに含まれるサービスのリストを示します。名前は、input.json ファイルと ArgoCD UI とで若干異なります。
サービスグループ名: input.json | ArgoCD のサービス グループ名 | 含まれるサービス |
|---|---|---|
orchestrator | orchestrator | Orchestrator、Webhook |
platform | platform | ID、ライセンス会計士 (LA)、監査、場所、License Resource Manager (LRM)、Organization Management Service (OMS) |
discovery_group | discoverygroup | Automation Hub、Task Mining |
test_manager | testmanager | Test Manager |
automation_ops | automationops | Automation Ops |
aicenter | aicenter | AI Center |
documentunderstanding | documentunderstanding | Document Understanding |
insights | insights | Insights |
dataservice | dataservice | Data Service |
asrobots | asrobots | Automation Suite ロボット |
processmining | processmining | Process Mining |
Active Directory との連携を構成する
Automation Suite にログインするときに Kerberos 認証を使用するには、Automation Suite のホスト設定をさらに構成する必要があります。
Kerberos 認証を無効化する
Kerberos 認証を完全に削除する
Kerberos 認証を完全に削除するには、次の手順を実行します。
- Kerberos を使用して Active Directory との連携を構成していた場合は、「Active Directory との連携を構成する」の手順に従って、Active Directory をユーザー名とパスワードのオプションで再構成します。
- SQL 統合認証を使用していた場合は、ユーザー ID とパスワードを使用するように SQL 接続文字列を構成します。
- Kerberos 認証を無効化します。
cluster_config.jsonファイルでkerberos_auth_config.enabledパラメーターをfalseに設定し、インストーラー スクリプトを実行して構成を更新します。詳しくは、「 製品を管理する」をご覧ください。
SQL 統合認証を削除する
SQL 統合認証を削除するには、次の手順を実行します。
- ユーザー ID とパスワードを使用するように SQL 接続文字列を構成します。
- すべてのサービスに対して SQL 統合認証を無効化する場合は、
cluster_config.jsonファイルでkerberos_auth_config.enabledパラメーターをfalseに設定し、インストーラー スクリプトを実行して構成を更新します。詳しくは、「 製品を管理する」をご覧ください。