- 概述
- 要求
- 预安装
- 安装
- 安装后
- 迁移和升级
- 监控和警示
- 集群管理
- 特定于产品的配置
- 故障排除

EKS/AKS 上的 Automation Suite 安装指南
input.json 文件允许您配置要部署的 UiPath™ 产品、应用于所选产品的参数、设置和首选项,以及云基础架构的设置。您必须更新此文件以更改默认值,并为集群使用任何高级配置。
有些产品可能具有依赖项。有关详细信息,请参阅Automation Suite 产品。
input.json,您可以在客户端计算机上使用自己喜欢的文本编辑器。
|
常规参数 |
描述 |
|---|---|
|
|
指定您使用的 Kubernetes 发行版。可以是
aks 或 eks。
|
|
|
确定是以在线模式还是离线模式部署集群。如果未指定,则集群将以在线模式部署。要在离线模式下部署集群,您必须将
install_type 参数的值显式设置为 offline。
可能的值:
online 或 offline默认值:
online |
|
|
用于为 UiPath™ 产品和 Automation Suite 拉取 Docker 映像和 Helm 图表的 URL。
|
|
|
Istio 接受用于安全通信的最低 TLS 协议版本。 可以设置为
TLSV1_2或TLSV1_3 。
|
|
|
Automation Suite 的负载均衡器端点 |
|
|
您要设置为主机组织管理员的用户名。 |
|
|
要设置的主机管理员密码。 |
profile |
设置安装的配置文件。可用的配置文件包括:
有关管理配置文件的更多详细信息,请参阅配置文件配置。 |
network | Enables IPv4/IPv6 operation for the cluster networking stack used by Automation Suite. For details, refer to Networking. |
|
|
true 或 false - 用于选择不将遥测数据发送回 UiPath™。默认情况下,它设置为 false。
如果要选择退出,请设置为
true。
|
|
|
指示是否要在计划安装 Automation Suite 的节点上启用 FIPS 140-2。 可能的值为
true和false 。
|
storage_class |
指定用于 PV 配置的存储类。 此存储类必须支持多个副本,以实现最佳高可用性,并拥有备份功能。 有关更多信息,请参阅“块存储”部分。 |
|
|
提供用于 PV 配置的存储类。 对于不需要高可用性的组件,此存储类可以具有单个副本。 该存储类不能具有备份功能。 有关更多信息,请参阅文件存储一节。 storage_class_single_replica值可以与storage_class值相同。
|
storage_class_name_with_rwx_support | Specifies the StorageClass that supports ReadWriteMany (RWX) access mode. This field ensures that components requiring shared persistent volumes use the correct RWX-enabled storage.
Important: This field cannot be empty if Studio Web or ECS is enabled. If left empty, an error is thrown during validation.
For fresh installations, provide a StorageClass name with RWX (ReadWriteMany) support. For upgrades from versions prior to 2.2510.0 using Studio Web, use the same storage class name as specified in
storage_class_single_replica, ensuring it supports RWX access mode.
|
exclude_components |
使用此参数可防止安装非必要组件。 有关详细信息,请参阅使用自己的组件。 |
namespace |
指定要安装 Automation Suite 的命名空间。 有关详细信息,请参阅自定义命名空间配置。 |
argocd.application_namespace |
计划安装的应用程序的命名空间。 理想情况下,这应与计划安装 Automation Suite 的命名空间相同。 |
|
|
部署 Automation Suite 所需的 ArgoCD 项目。 仅当您要使用共享或全局 ArgoCD 实例而不是专用的 ArgoCD 实例时,这才是必需的。 |
安装 Automation Suite 时,您可以选择以下配置文件模式:
-
可配置的高可用性配置文件(精简模式)
-
标准高可用性配置文件(HA 模式)
仅在精简模式下,您才能将特定产品切换到高可用性 (HA)。 这种灵活性使您可以从非关键工作负载开始,并可以在加入关键工作负载时轻松地切换到 HA 模式。
input.json文件。 具体来说,您必须将要具有高可用性的产品的profile参数更改为ha :
....
"automation_ops": {
"enabled": true,
"profile": "ha" // flag for turning on high availability
},
"action_center": {
"enabled": true,
"profile": "lite"
},
... ....
"automation_ops": {
"enabled": true,
"profile": "ha" // flag for turning on high availability
},
"action_center": {
"enabled": true,
"profile": "lite"
},
...要将其从精简模式切换到 HA 模式,请执行以下步骤:
您可以在安装时和安装后的任何时间启用和禁用 Automation Suite 中的产品。 有关每个产品配置的更多详细信息,请参阅 管理产品。
Depending on your product selection, some configurations might not be available. For example, Insights does not currently support Microsoft Entra ID (formerly Azure Active Directory) authentication configuration for access to SQL, storage, and other resources that support Microsoft Entra.
Orchestrator 示例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}Automation Suite 允许您使用自己的 Gatekeeper 和 OPA 策略、Cert Manager、Istio、监控、日志记录组件等。如果您选择排除这些组件,请在安装 Automation Suite 之前确保它们在集群中可用。
-
有关可选组件和职责矩阵的列表,请参阅Automation Suite 堆栈。
-
请务必查看使用 Automation Suite 验证的版本的 兼容性矩阵 。
以下示例显示了已排除组件的列表。您可以删除要让 Automation Suite 配置的组件。
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"external-secrets"
] "exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"external-secrets"
] 排除 Istio
input.json文件中包含 Istio 网关中的gateway_selector标签。有关更多详细信息,请参阅AKS input.json 示例或EKS input.json 示例。
要查找网关选取器标签,请执行以下步骤:
-
通过运行
kubectl get pods -n <istio-system>命令列出<istio-system>命名空间中的所有 Pod。 -
查找适用于您的 Istio 网关部署的网关。
<istio-system>命名空间的写入权限,则必须将istio-configure组件添加到exclude_components列表中。
不包括证书管理器
如果您选择使用自己的证书管理器,并且 TLS 证书由私有或非公共 CA 颁发,则必须手动将叶证书和中间 CA 证书包含在 TLS 证书文件中。如果是公共 CA,客户端系统将自动信任它们,您无需采取进一步的措施。如果安装时未提供证书,则安装程序将创建自行颁发的证书并在集群中对这些证书进行配置。
只有在安装期间授予 Automation Suite 安装程序管理员权限时,才能在安装时创建证书。 如果您无法向安装程序授予管理员权限,则必须自行创建和管理证书。
有关如何获取证书的详细信息,请参阅管理证书。
pwd以获取放置文件目录的路径,并将证书文件名附加到input.json中。
|
参数 |
描述 |
|---|---|
|
|
证书颁发机构证书的绝对路径。此证书颁发机构是对 TLS 证书进行签名的机构。CA 捆绑包必须仅包含用于对 TLS 证书进行签名的链证书。链式证书上限为九个证书。 如果您使用的是自签名证书,则需要指定先前创建的
rootCA.crt 的路径。如果要安装程序生成该路径,请留空。
|
|
|
TLS 证书的绝对路径(
server.crt 是自签名证书)。如果要安装程序生成该路径,请留空。
注意:如果您自己提供证书,则
server.crt文件必须包含整个链,如以下示例所示: |
|
|
证书密钥的绝对路径(
server.key 是自签名证书)。如果要安装程序生成该路径,请留空。
|
|
|
用于对令牌进行签名的身份令牌签名证书的绝对路径(
identity.pfx 是自签名证书)。如果您希望安装程序使用服务器证书生成身份证书,请留空。
|
|
|
导出身份令牌签名证书时设置的纯文本密码。 |
|
|
包含其他 CA 证书的文件的绝对路径,作为 Automation Suite 的一部分运行的所有服务均会信任这些证书。文件中的所有证书均必须为有效的
PEM 格式。
例如,如果证书不是由公共证书颁发机构颁发,则需要提供包含 SQL Server CA 证书的文件。 |
常规配置
Automation Suite 允许您使用自己的外部存储提供程序。您可以从以下存储提供程序中进行选择:
- Azure
- AWS
- 兼容 S3
您可以通过以下方式之一配置外部对象存储:
- 在安装过程中;
- 安装后,使用
input.json文件。
- 为了使 Automation Suite 在使用预签名 URL 时正常运行,您必须确保可从 Automation Suite 集群、浏览器和所有计算机(包括工作站和机器人计算机)访问外部对象存储。
-
只能在 2014 年 1 月 30 日之后创建的任何区域中部署的 Automation Suite 存储桶上启用使用密钥管理服务 (SSE-KMS) 的服务器端加密。
SSE-KMS 功能需要纯 SignV4 API。由于与 SignV2 向后兼容,2014 年 1 月 30 日之前创建的区域不使用纯 SignV4 API。因此,SSE-KMS 仅在使用 SignV4 进行通信的区域中起作用。要了解配置各个区域的时间,请参阅 AWS 文档。
input.json文件中添加fqdn参数,并将私有端点指定为值。
input.json参数:
|
参数 |
Azure |
AWS |
兼容 S3 |
描述 |
|---|---|---|---|---|
|
|
|
|
|
指定是否要使用自己的对象存储。可能的值:
true 和 false。
|
|
|
|
|
|
指定是否要配置存储桶。可能的值:
true 和 false。
|
|
|
|
|
|
指定要配置的存储提供程序。该值区分大小写。 可能的值:
azure 和 s3。
注意:许多 S3 对象存储要求将 CORS 设置为来自 Automation Suite 集群的所有流量。您必须在对象存储级别配置 CORS 策略,以允许使用集群的 FQDN。
|
|
|
|
|
|
指定 S3 服务器的 FQDN。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定 S3 端口。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定托管存储桶的 AWS 区域。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定 S3 帐户的访问密钥。 仅在 AWS 非实例配置文件的情况下才需要。 |
|
|
|
|
|
指定 S3 帐户的密钥。 仅在 AWS 非实例配置文件的情况下才需要。 |
|
|
|
|
|
指定是否要使用实例配置文件。AWS 身份和访问管理 (IAM) 实例配置文件可为在 Amazon Elastic Compute Cloud (EC2) 实例上运行的应用程序或服务授予对 AWS 资源的安全访问权限。如果您选择 AWS S3,则实例配置文件允许 EC2 实例与 S3 存储桶交互,而无需将显式 AWS 凭据(例如访问密钥)存储在实例上。 |
external_object_storage.bucket_name_prefix 1 |
|
|
|
指定存储桶名称的前缀。对于 AWS 非实例配置文件为可选。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
指定存储桶名称的后缀。对于 AWS 非实例配置文件为可选。 |
|
|
|
|
|
指定 Azure 帐户密钥。 |
|
|
|
|
|
指定 Azure 帐户名称。 |
|
|
|
|
|
指定 Azure FQDN 后缀。 可选参数。 |
1如果您计划禁用预签名 URL 访问,请注意,以下从对象存储上传或检索数据的活动不支持此配置:
bucket_name_prefix 和 bucket_name_suffix 提供的命名规则和约定。除此之外,后缀和前缀的总长度不得超过 25 个字符,并且您不得以连字符 (-) 作为前缀结尾或后缀开头,因为我们已经为您自动添加了字符。
为确保与 Automation Suite 进行安全且兼容的通信,兼容 S3 的对象存储必须支持以下一个或多个安全 TLS 密码套件:
- TLS 1.3:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256
- TLS 1.2:
TLS_ECDHE_ECDSA_WITH_AES_128_Cube_SHATLS_ECDHE_ECDSA_WITH_AES_256_Cube_SHATLS_ECDHE_RSA_WITH_AES_128_Cube_SHATLS_ECDHE_RSA_WITH_AES_256_Cube_SHATLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
特定于产品的配置
您可以使用“常规配置”部分中描述的参数来更新 Automation Suite 的常规配置。这意味着所有已安装的产品将共享相同的配置。如果要以不同方式配置一个或多个产品,可以覆盖常规配置。您只需指定要以不同方式设置外部对象存储的产品,并使用相同的参数来定义配置。请注意,所有其他已安装的产品将继续继承常规配置。
以下示例显示了如何覆盖 Orchestrator 的常规配置:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}轮换 Process Mining 的 Blob 存储凭据
要轮换 Automation Suite 中 Process Mining 的 Blob 存储凭据,必须使用新凭据更新存储的密码。请参阅轮换 Blob 存储凭据。
disable_presigned_url 标志来指定是否要在全局级别禁用预签名 URL 访问。默认情况下,为整个平台启用预签名 URL。可能的值为 true 和 false。
{
"disable_presigned_url" : true
}{
"disable_presigned_url" : true
}-
您只能为新安装更改此参数的默认值。该操作无法撤销,也不适用于现有集群。
-
您只能将此配置应用于整个平台,无法在产品级别覆盖全局配置。
要配置符合 OCI 的外部注册表,请更新input.json文件中的以下参数:
|
键 |
值 |
|---|---|
|
|
默认值:
registry.uipath.comAutomation Suite 用于托管容器映像的注册表的 URL 或 FQDN。 |
|
|
用于从注册表中拉取 Docker 映像的身份验证信息。 如果在输入文件中找到其中一个值,则在配置外部注册表时必须同时提供这两个值。 |
|
|
注册表拉取密码。 此字段是可选的。 |
|
|
默认值:
registry.uipath.comAutomation Suite 用于托管服务的 Helm 图表的注册表 URL 或 FQDN。 |
|
|
用于从注册表中拉取 Helm 图表的身份验证信息。 如果在输入文件中找到其中一个值,则在配置外部注册表时必须同时提供这两个值。 |
registry_ca_cert |
与为注册表配置的证书相对应的 CA 文件的位置。 如果注册表由您内部托管的私有证书颁发机构签名,则您必须提供该注册表项以建立信任。 |
registry.pull_secret_name |
The name of the Kubernetes Secret that stores the registry credentials. Use this parameter to reference an existing Secret that contains the authentication information for the registry. |
pull_secret_value, including the one using Docker. For details, see .
The following configuration sample shows a Kubernetes Secret definition used to store registry credentials:
apiVersion: v1
kind: Secret
metadata:
name: registry-credentials
data:
url: base64Encode(sfbrdevhelmweacr.azurecr.io)
username: base64Encode(registry-username)
password: base64Encode(registry-password)apiVersion: v1
kind: Secret
metadata:
name: registry-credentials
data:
url: base64Encode(sfbrdevhelmweacr.azurecr.io)
username: base64Encode(registry-username)
password: base64Encode(registry-password)
以下配置示例显示了典型的符合 OCI 的注册表设置:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}registries.docker.url and registries.helm.url parameters in the input.json file, as shown in the following example:{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}uipath 、 uipath-check和uipath-installer命名空间。 要定义自定义命名空间,请为可选namespace参数提供值。 如果未提供namespace参数的值,则系统会改用默认命名空间。
input.json 文件中。请务必添加您自己的标签。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
}, "namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},input.json。确保为 spec 字段提供适当的值。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]input.json 文件的 ingress 部分中指定此内容。
AKS internal load balancer configuration field details 字段详细信息:
| 参数 | 描述 |
|---|---|
| Azure 负载均衡器内部 | 指定负载均衡器是否为内部。 |
EKS internal load balancer configuration field details 字段详细信息:
| aws-load-balancer-backend-protocol | 指定后端协议。 |
| aws-load-balancer-nlb-target-type | 指定要为 NLB 配置的目标类型。您可以在 instance 和 ip 之间进行选择。
|
| aws-load-balancer-scheme | 指定 NLB 是面向互联网还是内部。有效值为 internal 或 internet-facing。如果未指定,则默认为 internal。
|
| aws-load-balancer-type | 指定负载均衡器类型。此控制器会协调这些服务资源,并将此注释设置为 nlb 或 external。
|
| aws-load-balancer-internal | 指定 NLB 是面向互联网还是内部。 |
AKS 示例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},EKS 示例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},工作负载身份是托管身份的一种变体,如果您在 AKS 上使用 Automation Suite,则可以使用此身份。 工作负载身份通过使 Pod 使用 Kubernetes 身份(例如服务帐户)来帮助您避免管理凭据。 工作负载身份还允许 Kubernetes 应用程序根据批注的服务帐户,使用 Microsoft Entra ID 安全地访问 Azure 资源。
要了解有关工作负载身份的更多信息,请参阅在 AKS - Azure Kubernetes 服务上使用 Microsoft Entra 工作负载 ID 。
Insights currently does not support workload identity.
要使用工作负载身份,请执行以下步骤:
To use workload identity with SQL, refer toWorkload identity-based access to SQL from AKS.
To use workload identity with your storage account, refer to Workload identity-based access to your storage account from AKS.
To use workload identity with Azure Key Vault, refer to Using Workload Identity authentication.
orchestrator.orchestrator_robot_logs_elastic 部分中配置此功能。如果未提供,则系统会将机器人日志保存到 Orchestrator 的数据库中。
orchestrator.orchestrator_robot_logs_elastic 参数:
|
参数 |
描述 |
|---|---|
orchestrator_robot_logs_elastic |
Elasticsearch 配置。 |
|
|
应使用的 Elasticsearch 实例的地址。应以 URI 的形式提供。如已提供,则还需要用户名和密码。 |
|
|
用于身份验证的 Elasticsearch 用户名。 |
|
|
用于身份验证的 Elasticsearch 密码。 |
如果启用 Insights,则用户可以包含将用于发送计划电子邮件/警示电子邮件的 SMTP 服务器配置。如果未提供,计划电子邮件和警示电子邮件将不起作用。
uipathctl命令行工具来应用配置更改。有关更多信息,请查看uipathctl 参考指南。
insights.smtp_configuration 字段详细信息:
|
参数 |
描述 |
|---|---|
|
|
有效值为
TLSv1_2、TLSv1_1、SSLv23。如果不使用 TLS,则完全省略密钥。
|
|
|
警示/计划电子邮件的发件人地址。 |
|
|
SMTP 服务器的主机名。 |
|
|
SMTP 服务器的端口 |
|
|
用于 SMTP 服务器身份验证的用户名。 |
|
|
用于 SMTP 服务器身份验证的密码。 |
enable_realtime_monitoring | 标记以启用 Insights 实时监控。有效值为 true、false。默认值为 false。
|
示例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "test@test.com",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}processmining 部分中进行配置:
|
参数 |
描述 |
|---|---|
|
|
数据库设置为占位符的 DotNet 格式连接字符串:
Initial Catalog=DB_NAME_PLACEHOLDER 。
|
|
|
Note: This applies to PostgreSQL
AutomationSuite Airflow database.
自定义 Airflow 元数据数据库位置的 Sqlalchemy PSYCOPG2 格式连接字符串:
PostgreSQL:5432/DB_NAME_PLACEHOLDER 。
示例:
备注:
您还可以在
cluster_config.json的全局级别使用Process Mining部分中的metadata_db_connection_str来为 Airflow 元数据库提供值。在这种情况下, airflow.metadata_db_connection_str是可选的。
|
|
|
到 Process Mining 数据仓库 SQL Server 的 DotNet 格式的 SQL 连接字符串,其中包含 dbname 的占位符: Initial Catalog=DB_NAME_PLACEHOLDER。
|
|
|
使用 dbname 占位符到 processmining 数据仓库 SQL Server 的 Sqlalchemy PYODBC 格式的 SQL 连接字符串: sqlServer:1433/DB_NAME_PLACEHOLDER。
|
|
|
如果安装程序通过
sql.create_db: true 设置创建数据库,则必须为 Processmining 数据仓库 SQL Server 提供 DotNet 格式的主 SQL 连接字符串。连接字符串中的数据库必须设置为 master。
|
AutomationSuite_Airflow的 PostgreSQL 的 Process Mining 连接字符串示例"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"airflow": {
"metadata_db_connection_str": "postgresql+psycopg2://testadmin:<password>@sfdev8454496-postgresql.postgres.database.azure.com:5432/AutomationSuite_Airflow"
},
"warehouse": {
"sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=AutomationSuite_Warehouse;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin:<password>@kerberossql.autosuitead.local:1433/AutomationSuite_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=master;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;""processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"airflow": {
"metadata_db_connection_str": "postgresql+psycopg2://testadmin:<password>@sfdev8454496-postgresql.postgres.database.azure.com:5432/AutomationSuite_Airflow"
},
"warehouse": {
"sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=AutomationSuite_Warehouse;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin:<password>@kerberossql.autosuitead.local:1433/AutomationSuite_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:kerberossql.autosuitead.local,1433;Initial Catalog=master;Persist Security Info=False;User Id=testadmin;Password='<password>';MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"Integrated Security和Trusted_Connection参数。 通过将Integrated Security设置为true并将Trusted_Connection设置为yes ,即可将当前登录用户的凭据用于连接。 在这种情况下,您无需指定单独的用户名和密码。
为 Process Mining 数据仓库 SQL Server 配置连接字符串时,应省略 SQL Server 的命名实例。
SQL Server 命名实例不能在同一 TCP 端口上运行。 因此,仅端口号就足以区分实例。
tcp:server,1445 代替 tcp:server\namedinstance,1445。
postgresql_connection_string_template_sqlalchemy_pyodbc (for PostgreSQL) and the PYODBC connection string sqlalchemy_pyodbc_sql_connection_str used when you bring your own database are different. Also connection string names are different for the template SQL sql_connection_string_template and sql_connection_str used when you bring your own database.
sql_connection_str and sqlalchemy_pyodbc_sql_connection_str or airflow.metadata_db_connection_str connection strings in the processmining section of the input.jsonfile, the template connection strings sql_connection_string_template and postgresql_connection_string_template_sqlalchemy_pyodbc (for PostgreSQL) are ignored if specified.
Automation Suite 机器人可以使用包缓存来优化流程运行,并使其运行得更快。 NuGet 包从文件系统获取,而不是从 Internet/网络下载。 这需要至少 10GB 的额外空间,并且应分配给专用节点的主机文件系统上的文件夹。
input.json参数:
|
参数 |
默认值 |
描述 |
|---|---|---|
|
|
|
设置为
true 时,机器人使用本地缓存进行包解析。
|
|
|
|
存储包的无服务器代理节点上的磁盘位置。 |
本节仅适用于 S3 端点(Azure 存储不需要)。
input.json文件中配置aicenter.external_object_storage.port和aicenter.external_object_storage.fqdn参数。
external_object_storage部分,您也必须在input.json文件的aicenter部分中配置参数。
input.json配置:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
..."aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...