- Visão geral
- Requisitos
- Instalação
- Pós-instalação
- Migração e atualização
- Atualização do Automation Suite no EKS/AKS
- Etapa 1: mover os dados da organização do Identity, de independente para o Automation Suite
- Etapa 2: restauração do banco de dados de produtos independente
- Etapa 3: backup do banco de dados da plataforma no Automation Suite
- Etapa 4: mesclando organizações no Automation Suite
- Etapa 5: atualização das strings de conexão do produto migradas
- Etapa 6: migração do Orchestrator independente
- Etapa 7: migração do Insights independente
- Etapa 8: exclusão do tenant padrão
- B) Migração de um único tenant
- Migração do Automation Suite no Linux para o Automation Suite no EKS/AKS
- Monitoramento e alertas
- Administração de cluster
- Configuração específica do produto
- Configuração de parâmetros do Orchestrator
- Configurações de aplicativo do Orchestrator
- Configuração do AppSettings
- Configuração do tamanho máximo da solicitação
- Substituição da configuração de armazenamento no nível do cluster
- Configuração dos repositórios de credenciais
- Configuração da chave de criptografia por tenant
- Limpeza do banco de dados do Orchestrator
- Solução de problemas
- A configuração de backup não funciona devido a uma falha na conexão com o Azure Government
- Pods no namespace uipath travaram ao habilitar taints de nó personalizado
- Não é possível iniciar o Automation Hub e o Apps com configuração de proxy
- Os pods não podem se comunicar com o FQDN em um ambiente de proxy
- A cadeia de caracteres de conexão SQL da Automação de Teste é ignorada
Automation Suite no guia de instalação do EKS/AKS
Configuring input.json
input.json
permite que você configure os produtos da UiPath® que você deseja implantar, os parâmetros, configurações e preferências aplicadas aos produtos selecionados e as configurações de sua infraestrutura de nuvem. Você deve atualizar esse arquivo para alterar os padrões e usar qualquer configuração avançada para seu cluster.
Alguns produtos podem ter dependências. Para obter detalhes, consulte Dependências entre produtos
input.json
, você pode usar seu editor de texto favorito na sua máquina de cliente.
Parâmetros gerais |
Description |
---|---|
|
Especifique qual distribuição do Kubernetes você usa. Pode ser
aks ou eks .
|
|
Determina se o cluster é implantado no modo online ou offline. Se não for especificado, o cluster é implantado no modo online. Para implantar o cluster no modo offline, você deve definir explicitamente o valor do parâmetro
install_type como offline .
Possíveis valores:
online ou offline Valor padrão:
online |
|
URLs para extrair as imagens do docker e gráficos do helm para produtos da UiPath® e Automation Suite.
|
|
O endpoint do balanceador de carga para Automation Suite |
|
O nome de usuário que você deseja definir como um administrador para a organização do host. |
|
A senha de administrador do host a ser definida. |
|
Valor padrão, não alterável
|
|
true ou false – usado para cancelar o envio de telemetria de volta à UiPath®. Ele é definido como false por padrão.
Se você quiser cancelar, defina como
true .
|
|
Indique se você deseja habilitar o FIPS 140-2 nos nós em que planeja instalar o Automation Suite no AKS. Os valores possíveis são
true e false .
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true
Você pode habilitar e desabilitar produtos no Automation Suite no momento da instalação e em qualquer ponto pós-instalação. Para obter mais detalhes sobre a configuração de cada produto, consulte Gerenciamento dos produtos.
Exemplo do Orchestrator:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}
O Automation Suite permite que você traga suas próprias Políticas do Gateway e OPA, Gerenciador de certificados, Istio, monitoramento, registros em log e muito mais. Se você optar por excluir esses componentes, verifique se estão disponíveis no seu cluster antes de instalar o Automation Suite.
-
Para obter a lista de componentes opcionais e a matriz de responsabilidades, consulte Automation Suite na pilha EKS/AKS.
-
Certifique-se de revisar a matriz de compatibilidade para as versões que são validadas com o Automation Suite .
O exemplo a seguir mostra uma lista de componentes excluídos. Você pode remover os componentes que deseja que o Automation Suite provisione.
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
]
sfcore
, certifique-se de ter certificados públicos emitidos por CA em input.json
. Para obter detalhes, consulte Configuração de certificados.
gateway_selector
do seu gateway do Istio no arquivo input.json
. Para encontrar seu rótulo de seletor de gateway, siga as seguintes etapas:
-
Liste todos os pods no namespace
istio-system
, executando o comandokubectl get pods -n istio-system
. -
Encontre o ideal para a sua implantação do Gateway do Istio.
Se você optar por trazer seu próprio Gerenciador de certificados e seu certificado TLS for emitido por uma CA privada ou não pública, você deve incluir manualmente o certificado de folha e os certificados de CA intermediários no arquivo do certificado TLS. No caso de CAs públicas, elas são automaticamente confiáveis pelos sistemas do cliente, e nenhuma ação adicional é necessária de sua parte.
Se nenhum certificado for fornecido no momento da instalação, o instalador criará certificados emitidos automaticamente e os configurará no cluster.
pwd
para obter o caminho do diretório no qual os arquivos são colocados e anexe o nome do arquivo de certificado no input.json
.
Parâmetro |
Description |
---|---|
|
O caminho absoluto para o certificado da Autoridade de Certificação (CA). Essa CA é a autoridade que assina o certificado TLS. Um pacote de CA deve conter apenas os certificados de cadeia usados para assinar o certificado TLS. O limite de cadeia é de nove certificados. Se você usar um certificado assinado automaticamente, será necessário especificar o caminho para
rootCA.crt , que você criou anteriormente. Deixe em branco se quiser que o instalador gere ir.
|
|
Caminho absoluto para o certificado TLS (
server.crt é o certificado assinado automaticamente). Deixe em branco se você quiser que o instalador o gere.
|
|
Caminho absoluto para a chave de certificado (
server.key é o certificado assinado automaticamente). Deixe em branco se você quiser que o instalador o gere.
|
|
Caminho absoluto para o certificado de assinatura de token de identidade usado para assinar tokens (
identity.pfx é o certificado assinado automaticamente). Deixe em branco se você quiser que o instalador gere um certificado de identidade usando o certificado do servidor.
|
|
Senha de texto simples definida ao exportar o certificado de assinatura de token de identidade. |
|
O caminho absoluto para o arquivo contendo os certificados de CA adicionais que você deseja que seja confiável para todos os serviços em execução como parte do Automation Suite. Todos os certificados no arquivo devem ter um formato
PEM válido.
Por exemplo, você precisa fornecer o arquivo que contém o certificado de CA do SQL Server se o certificado não for emitido por uma autoridade de certificação pública. |
input.json
, consulte as seguintes seções de pré-requisito:
-
Banco dedados SQL (obrigatório)
-
Cache (obrigatório)
-
Armazenamento (obrigatório)
-
Rede (obrigatório)
-
Configuração de entrada do NGINX (opcional)
-
Configuração de proxy (opcional)
O Automation Suite permite que você traga seu próprio provedor de armazenamento externo. Você pode escolher entre os seguintes provedores de armazenamento:
- Azure
- AWS
- compatível com S3
Você pode configurar o armazenamento de objeto externo de uma das seguintes maneiras:
- durante a instalação;
- pós-instalação, usando o arquivo
input.json
.
- Para que o Automation Suite funcione corretamente ao usar URLs pré-assinadas, você deve certificar-se de que seu objectstore externo esteja acessível a partir do cluster do Automation Suite, navegadores e todas as suas máquinas, incluindo estações de trabalho e máquinas de robôs.
-
A Criptografia do lado do servidor com Serviço de Gerenciamento de Chaves (SSE-KMS) só pode ser habilitada nos buckets do Automation Suite implantados em qualquer região criada após 30 de janeiro de 2014.
A funcionalidade SSE-KMS requer APIs SignV4 puras. As regiões criadas antes de 30 de janeiro de 2014 não usam APIs puras do SignV4 devido à compatibilidade com versões anteriores com o SignV2. Portanto, o SSE-KMS é funcional apenas em regiões que usam o SignV4 para comunicação. Para descobrir quando as várias regiões foram provisionadas, consulte a documentação da AWS.
fqdn
no arquivo input.json
e especificar o Ponto de extremidade privado como valor.
input.json
que você pode usar para configurar cada provedor de armazenamento de objetos externo:
Parâmetro |
Azure |
AWS |
compatível com S3 |
Description |
---|---|---|---|---|
|
|
|
|
Especifique se você gostaria de trazer seu próprio armazenamento de objetos. Valores possíveis:
true e false .
|
|
|
|
|
Especifique se você gostaria de provisionar o bucket. Valores possíveis:
true e false .
|
|
|
|
|
Especifique o provedor de armazenamento que deseja configurar. O valor diferencia maiúsculas de minúsculas. Valores possíveis:
azure e s3 .
Observação: muitos objetos S3 requerem o CORS definido para todo o tráfego do cluster do Automation Suite. Você deve configurar a política CORS no nível do objectstore para permitir o FQDN do cluster.
|
|
|
|
|
Especifique o FQDN do servidor S3. Necessário no caso da instância da AWS e perfil não instância. |
|
|
|
|
Especifique a porta S3. Necessário no caso da instância da AWS e perfil não instância. |
|
|
|
|
Especifique a região da AWS onde os buckets estão hospedados. Necessário no caso da instância da AWS e perfil não instância. |
|
|
|
|
Especifique a chave de acesso para a conta S3. |
|
|
|
|
Especifique a chave secreta para a conta S3. Necessário apenas no caso do perfil de não instância da AWS. |
|
|
|
|
Especifique se você deseja usar um perfil de instância. Um perfil de instância do AWS Identity e Access Management (IAM) concede acesso seguro a recursos da AWS para aplicativos ou serviços em execução nas instâncias do Amazon Elastic Compute Cloud (EC2). Se você optar pelo AWS S3, um perfil de instância permite que uma instância do EC2 interaja com buckets do S3 sem a necessidade de que credenciais explícitas da AWS (como chaves de acesso) sejam armazenadas na instância. |
external_object_storage.bucket_name_prefix 1 |
|
|
|
Indique o prefixo para os nomes dos depósitos. Opcional no caso do perfil de não instância da AWS. |
external_object_storage.bucket_name_suffix 2 |
|
|
|
Indique o sufixo para os nomes dos depósitos. Opcional no caso do perfil de não instância da AWS. |
|
|
|
|
Especifique a chave da conta do Azure. |
|
|
|
|
Especifique o nome da conta do Azure. |
|
|
|
|
Especifique o sufixo FQDN do Azure. Parâmetro opcional. |
|
|
|
|
Especifique sua ID de cliente do Azure. Necessário apenas ao usar a identidade gerenciada. |
1 Se você planeja desabilitar o acesso a URL pré-assinado, observe que essa configuração não é suportada pelo Task Mining e as seguintes atividades que carregam ou recuperam dados do objectstore:
bucket_name_prefix
e bucket_name_suffix
. Além disso, o sufixo e o prefixo devem ter um comprimento combinado de não mais do que 25 caracteres, e você não deve terminar o prefixo ou iniciar o sufixo com um hífen (-
), pois já adicionamos o caractere para você automaticamente.
Você pode usar os parâmetros descritos na seção Configuração geral para atualizar a configuração geral do Automation Suite. Isso significa que todos os produtos instalados compartilhariam a mesma configuração. Se você quiser configurar um ou mais produtos de forma diferente, pode substituir a configuração geral. Você só precisa especificar o(s) produto(s) para o qual deseja configurar o armazenamento de objetos externo de forma diferente e usar os mesmos parâmetros para definir sua configuração. Observe que todos os outros produtos instalados continuarão a herdar a configuração geral.
O exemplo a seguir mostra como você pode substituir a configuração geral do Orchestrator:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"use_managed_identity": false, // <true/false>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
"client_id": ""
}
}
Para rotacionar as credenciais de armazenamento de Blobs para o Process Mining no Automation Suite, as senhas armazenadas devem ser atualizadas com as novas credenciais. Consulte Rotação das credenciais do armazenamento de blobs.
disable_presigned_url
para especificar se você gostaria de desabilitar o acesso à URL pré-assinada no nível global. Por padrão, as URLs pré-assinadas são habilitadas para toda a plataforma. Os valores possíveis são: true
e false
.
{
"disable_presigned_url" : true
}
{
"disable_presigned_url" : true
}
-
Você pode alterar o valor padrão desse parâmetro apenas para novas instalações. A operação é irreversível e não se aplica a um cluster existente.
-
Você pode aplicar essa configuração apenas a toda a plataforma. Você não pode substituir a configuração global no nível do produto.
Para configurar um registro externo compatível com OCI, atualize os seguintes parâmetros no arquivo input.json
:
Chaves |
Valor |
---|---|
|
Valor padrão:
registry.uipath.com O URL ou FQDN do registro a ser usado pelo Automation Suite para hospedar as imagens do contêiner. |
|
Informações de autenticação a serem usadas para extrair as imagens do Docker do registro. Se um dos valores for encontrado no arquivo de entrada, você deve fornecer ambos ao configurar o registro externo. |
|
A senha de extração do registro. |
|
Valor padrão:
registry.uipath.com O URL ou FQDN do registro a ser usado pelo Automation Suite para hospedar o gráfico do Helm do serviço. |
|
Informações de autenticação a serem usadas para extrair gráficos do Helm do registro. Se um dos valores for encontrado no arquivo de entrada, você deve fornecer ambos ao configurar o registro externo. |
registry_ca_cert |
O local do arquivo do CA correspondente ao certificado configurado para o registro. Se o registro for assinado por uma autoridade de certificação privada hospedada em suas instalações, você deve fornecê-la para estabelecer a confiança. |
pull_secret_value
, incluindo aquele usando Docker. Para obter mais detalhes, consulte .
O exemplo de configuração a seguir mostra uma configuração típica de registro compatível com OCI:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
registries.docker.url
e registries.helm.url
no arquivo input.json
, conforme mostrado no exemplo a seguir:{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}
input.json
. Certifique-se de adicionar seus próprios rótulos.
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},
input.json
com os seguintes sinalizadores. Certifique-se de fornecer os valores apropriados para o campo spec
.
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]
ingress
do arquivo input.json
.
AKS internal load balancer configuration field details
:
Parâmetro | Description |
---|---|
azure-load-balancer-internal | Especifica se o balanceador de carga é interno. |
EKS internal load balancer configuration field details
:
aws-load-balancer-backend-protocol | Especifica o protocolo de back-end. |
aws-load-balancer-nlb-target-type | Especifica o tipo de destino a configurar para NLB. Você pode escolher entre instance e ip .
|
aws-load-balancer-scheme | Especifica se o NLB será voltado para a internet ou interno. Os valores válidos são internal ou internet-facing . Se não for especificado, o padrão será internal .
|
aws-load-balancer-type | Especifica o tipo de balanceador de carga. Esse controlador reconcilia esses recursos de serviço com essa anotação definida como nlb ou external .
|
aws-load-balancer-internal | Especifica se o NLB será voltado para a internet ou interno. |
Exemplo de AKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},
Exemplo de EKS
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},
orchestrator.orchestrator_robot_logs_elastic
. Se não forem fornecidos, os logs de robô serão salvos no banco de dados do Orchestrator.
orchestrator.orchestrator_robot_logs_elastic
:
Parâmetro |
Description |
---|---|
orchestrator_robot_logs_elastic |
Configuração do Elasticsearch. |
|
O endereço da instância do Elasticsearch que deve ser usado. Ele deve ser fornecido na forma de um URI. Se fornecidos, o nome de usuário e senha também são necessários. |
|
O nome de usuário do Elasticsearch, usado para autenticação. |
|
A senha do Elasticsearch, usada para autenticação. |
Se habilitar o Insights, os usuários podem incluir a configuração do servidor SMTP que será usada para enviar emails agendados/emails de alerta. Se não for fornecida, os emails agendados e os emails de alerta não funcionarão.
insights.smtp_configuration
:
Parâmetro |
Description |
---|---|
|
Os valores válidos são
TLSv1_2 , TLSv1_1 , SSLv23 . Omita a chave completamente se não estiver usando TLS.
|
|
Endereço do qual os emails de alerta/agendados serão enviados. |
|
Nome do host do servidor SMTP. |
|
Porta do servidor SMTP. |
|
Nome de usuário para a autenticação do servidor SMTP. |
|
Senha para a autenticação do servidor SMTP. |
enable_realtime_monitoring | Sinalize para habilitar o monitoramento em tempo real do Insights. Os valores válidos são true , false . O valor padrão é false .
|
Exemplo
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}
processmining
:
Parâmetro |
Description |
---|---|
|
Cadeia de conexão formatada DotNet com banco de dados definido como um espaço reservado:
Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
String de conexão formatada PYODBC do Sqlalchemy para local do banco de dados de metadados do airflow personalizado:
sqlServer:1433/DB_NAME_PLACEHOLDER .
Exemplo:
Onde Usuário:
testadmin%40myhost Observação:
Se houver "@" no nome do usuário, ele deverá ser codificado com URL como %40 Exemplo: (configuração do SQL Server com autenticação do Kerberos)
|
|
Cadeia de conexão SQL formatada em DotNet para o data warehouse de processmining SQL Server com espaço reservado para dbname: Initial Catalog=DB_NAME_PLACEHOLDER .
|
|
String de conexão SQL formatada Sqlalchemy PYODBC para o data warehouse de processmining SQL Server com espaço reservado para dbname: sqlServer:1433/DB_NAME_PLACEHOLDER .
|
|
Se o instalador estiver criando bancos de dados por meio da configuração
sql.create_db: true , uma string de conexão SQL mestre formatada em DotNet deve ser fornecida para o SQL Server do data warehouse de processmining. O banco de dados na cadeia de conexão deve ser definido como master .
|
Exemplo de string de conexão do Process Mining
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES&Trusted_Connection=yes",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:07%3Cl%5Bxj-%3D~%3Az%60Ds%26nl@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User Id=testadmin@sfdev4515230-sql.database.windows.net;Password='password';Persist Security Info=False;Integrated Security=true;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},
Ao configurar o Microsoft SQL Server, certifique-se de que o fuso horário da máquina do SQL Server onde o banco de dados Airflow e um banco de dados dedicado do Process Mining estão instalados, esteja definido como UTC.
Ao configurar as strings de conexão para o SQL Server do data warehouse do processmining, a instância nomeada do SQL Server deve ser omitida.
As instâncias nomeadas do SQL Server não podem operar na mesma porta TCP. Portanto, o número da porta por si só é suficiente para distinguir entre instâncias.
tcp:server,1445
em vez de tcp:server\namedinstance,1445
.
sql_connection_string_template_sqlalchemy_pyodbc
do modelo e a string de conexão PYODBC sqlalchemy_pyodbc_sql_connection_str
usadas quando você traz seu próprio banco de dados são diferentes. Além disso, os nomes das strings de conexão são diferentes para o modelo SQL sql_connection_string_template
e sql_connection_str
usado quando você traz seu próprio banco de dados.
sql_connection_str
e sqlalchemy_pyodbc_sql_connection_str
na seção processmining
do arquivo input.json
, as strings de conexão do modelo sql_connection_string_template
e sql_connection_string_template_sqlalchemy_pyodbc
serão ignoradas, se especificadas.
1433
para as conexões do banco de dados do Airflow.
Portas do servidor SQL não padrão não são compatíveis.
Os Automation Suite Robots podem usar o cache de pacotes para otimizar suas execuções de processo e permitir que sejam executados mais rapidamente. Os pacotes NuGet são obtidos do sistema de arquivos em vez de serem baixados da Internet/rede. Isso requer um espaço adicional de no mínimo 10GiB e deve ser alocado para uma pasta no sistema de arquivos da máquina host dos nós dedicados.
input.json
:
Parâmetro |
Valor padrão |
Description |
---|---|---|
|
|
Quando definido como
true , os robôs usam um cache local para resolução de pacote.
|
|
|
O local do disco no nó do agente sem servidor em que os pacotes são armazenados. |
aicenter.external_object_storage.port
e aicenter.external_object_storage.fqdn
no arquivo input.json
.
aicenter
do arquivo input.json
, mesmo que você tenha configurado a seção external_object_storage
do arquivo.
input.json
válida para o AI Center:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...
- Produtos da UiPath®
- Traga seus próprios componentes
- Exclusão do sfcore
- Excluindo o Istio
- Exclusão do Gerenciador de certificados
- Configuração de Certificados
- Pré-requisitos da infraestrutura
- Configuração externa do Objectstore
- Configuração geral
- Configuração específica do produto
- Rotating the blob storage credentials for Process Mining
- Configuração de URL pré-assinada
- Configuração de registro externo compatível com OCI
- Configuração de rótulo de namespace personalizado
- Configuração de tolerância de nó personalizada
- Configuração do balanceador de carga interno
- Configuração específica do Orchestrator
- Configuração específica do Insights
- Process Mining-specific configuration
- Automation Suite Robots-specific configuration
- Configuração específica do AI Center