- 概述
- 要求
- 安装
- 安装后
- 迁移和升级
- 监控和警示
- 集群管理
- 特定于产品的配置
- 故障排除

EKS/AKS 上的 Automation Suite 安装指南
input.json 文件允许您配置要部署的 UiPath™ 产品、应用于所选产品的参数、设置和首选项,以及云基础架构的设置。您必须更新此文件以更改默认值,并为集群使用任何高级配置。
有些产品可能具有依赖项。有关详细信息,请参阅。
input.json,您可以在客户端计算机上使用自己喜欢的文本编辑器。
|
常规参数 |
描述 |
|---|---|
|
|
指定您使用的 Kubernetes 发行版。可以是
aks 或 eks。
|
|
|
确定是以在线模式还是离线模式部署集群。如果未指定,则集群将以在线模式部署。要在离线模式下部署集群,您必须将
install_type 参数的值显式设置为 offline。
可能的值:
online 或 offline默认值:
online |
|
|
用于为 UiPath™ 产品和 Automation Suite 拉取 Docker 映像和 Helm 图表的 URL。
|
|
|
Automation Suite 的负载均衡器端点 |
|
|
您要设置为主机组织管理员的用户名。 |
|
|
要设置的主机管理员密码。 |
|
|
默认值,不可更改
|
|
|
true 或 false - 用于选择不将遥测数据发送回 UiPath™。默认情况下,它设置为 false。
如果要选择退出,请设置为
true。
|
|
|
指示是否要在计划在 AKS 上安装 Automation Suite 的节点上启用 FIPS 140-2。可能的值为
true 和 false。
|
"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true"kubernetes_distribution": "aks",
"registries": {
"docker": {
"url": "registry.uipath.com"
},
"helm": {
"url": "registry.uipath.com"
}
},
"fqdn": "replace with your fqdn",
"admin_username": "replace with your UiPath® admin username",
"admin_password": "replace with your UiPath® admin password",
"profile": "ha",
"telemetry_optout": false
"fips_enabled_nodes": true您可以在安装时和安装后的任何时间启用和禁用 Automation Suite 中的产品。 有关每个产品配置的更多详细信息,请参阅 管理产品。
根据您选择的产品,某些配置可能不可用。 例如,Insights 和 Task Mining 当前不支持将 Microsoft Entra ID(以前称为 Azure Active Directory)身份验证配置用于访问 SQL、存储和其他支持 Microsoft Entra 的资源。
Orchestrator 示例:
"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}"orchestrator": {
"enabled": true,
"external_object_storage": {
"bucket_name": "uipath-as-orchestrator"
},
"testautomation": {
"enabled": true
},
"updateserver": {
"enabled": true
}Automation Suite 允许您使用自己的 Gatekeeper 和 OPA 策略、Cert Manager、Istio、监控、日志记录组件等。如果您选择排除这些组件,请在安装 Automation Suite 之前确保它们在集群中可用。
- 有关可选组件和责任矩阵的列表,请参阅 EKS/AKS 堆栈上的Automation Suite 。
- 请务必查看使用 Automation Suite 验证的版本的 兼容性矩阵 。
以下示例显示了已排除组件的列表。您可以删除要让 Automation Suite 配置的组件。
"exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
] "exclude_components": [
"alerts",
"auth",
"istio",
"cert-manager",
"logging",
"monitoring",
"gatekeeper",
"network-policies",
"velero",
"sfcore"
] 排除 sfcore
排除 Istio
input.json文件中包含 Istio 网关中的gateway_selector标签。有关更多详细信息,请参阅AKS input.json 示例或EKS input.json 示例。
要查找网关选取器标签,请执行以下步骤:
- 通过运行
kubectl get pods -n istio-system命令列出istio-system命名空间中的所有 Pod。 - 查找适用于您的 Istio 网关部署的网关。
不包括证书管理器
如果您选择使用自己的证书管理器,并且 TLS 证书由私有或非公共 CA 颁发,则必须手动将叶证书和中间 CA 证书包含在 TLS 证书文件中。如果是公共 CA,客户端系统将自动信任它们,您无需采取进一步的措施。
如果安装时未提供证书,则安装程序将创建自行颁发的证书并在集群中对这些证书进行配置。
pwd以获取放置文件目录的路径,并将证书文件名附加到input.json中。
|
参数 |
描述 |
|---|---|
|
|
证书颁发机构证书的绝对路径。此证书颁发机构是对 TLS 证书进行签名的机构。CA 捆绑包必须仅包含用于对 TLS 证书进行签名的链证书。链式证书上限为九个证书。 如果您使用的是自签名证书,则需要指定先前创建的
rootCA.crt 的路径。如果要安装程序生成该路径,请留空。
|
|
|
TLS 证书的绝对路径(
server.crt 是自签名证书)。如果要安装程序生成该路径,请留空。
|
|
|
证书密钥的绝对路径(
server.key 是自签名证书)。如果要安装程序生成该路径,请留空。
|
|
|
用于对令牌进行签名的身份令牌签名证书的绝对路径(
identity.pfx 是自签名证书)。如果您希望安装程序使用服务器证书生成身份证书,请留空。
|
|
|
导出身份令牌签名证书时设置的纯文本密码。 |
|
|
包含其他 CA 证书的文件的绝对路径,作为 Automation Suite 的一部分运行的所有服务均会信任这些证书。文件中的所有证书均必须为有效的
PEM 格式。
例如,如果证书不是由公共证书颁发机构颁发,则需要提供包含 SQL Server CA 证书的文件。 |
常规配置
Automation Suite 允许您使用自己的外部存储提供程序。您可以从以下存储提供程序中进行选择:
- Azure
- AWS
- 兼容 S3
您可以通过以下方式之一配置外部对象存储:
- 在安装过程中;
- 安装后,使用
input.json文件。
- 为了使 Automation Suite 在使用预签名 URL 时正常运行,您必须确保可从 Automation Suite 集群、浏览器和所有计算机(包括工作站和机器人计算机)访问外部对象存储。
-
只能在 2014 年 1 月 30 日之后创建的任何区域中部署的 Automation Suite 存储桶上启用使用密钥管理服务 (SSE-KMS) 的服务器端加密。
SSE-KMS 功能需要纯 SignV4 API。由于与 SignV2 向后兼容,2014 年 1 月 30 日之前创建的区域不使用纯 SignV4 API。因此,SSE-KMS 仅在使用 SignV4 进行通信的区域中起作用。要了解配置各个区域的时间,请参阅 AWS 文档。
input.json文件中添加fqdn参数,并将私有端点指定为值。
input.json参数:
|
参数 |
Azure |
AWS |
兼容 S3 |
描述 |
|---|---|---|---|---|
|
|
|
|
|
指定是否要使用自己的对象存储。可能的值:
true 和 false。
|
|
|
|
|
|
指定是否要配置存储桶。可能的值:
true 和 false。
|
|
|
|
|
|
指定要配置的存储提供程序。该值区分大小写。 可能的值:
azure 和 s3。
注意:许多 S3 对象存储要求将 CORS 设置为来自 Automation Suite 集群的所有流量。您必须在对象存储级别配置 CORS 策略,以允许使用集群的 FQDN。
|
|
|
|
|
|
指定 S3 服务器的 FQDN。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定 S3 端口。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定托管存储桶的 AWS 区域。对于 AWS 实例和非实例配置文件为必需。 |
|
|
|
|
|
指定 S3 帐户的访问密钥。 仅在 AWS 非实例配置文件的情况下才需要。 |
|
|
|
|
|
指定 S3 帐户的密钥。 仅在 AWS 非实例配置文件的情况下才需要。 |
|
|
|
|
|
指定是否要使用实例配置文件。AWS 身份和访问管理 (IAM) 实例配置文件可为在 Amazon Elastic Compute Cloud (EC2) 实例上运行的应用程序或服务授予对 AWS 资源的安全访问权限。如果您选择 AWS S3,则实例配置文件允许 EC2 实例与 S3 存储桶交互,而无需将显式 AWS 凭据(例如访问密钥)存储在实例上。 |
external_object_storage.bucket_name_prefix 1 |
|
|
|
指定存储桶名称的前缀。对于 AWS 非实例配置文件为可选。 |
external_object_storage.bucket_name_suffix 2 |
|
|
|
指定存储桶名称的后缀。对于 AWS 非实例配置文件为可选。 |
|
|
|
|
|
指定 Azure 帐户密钥。 |
|
|
|
|
|
指定 Azure 帐户名称。 |
|
|
|
|
|
指定 Azure FQDN 后缀。 可选参数。 |
1 如果您计划禁用预签名 URL 访问,请注意,Task Mining 以及以下从对象存储上传或检索数据的活动不支持此配置:
bucket_name_prefix 和 bucket_name_suffix 提供的命名规则和约定。除此之外,后缀和前缀的总长度不得超过 25 个字符,并且您不得以连字符 (-) 作为前缀结尾或后缀开头,因为我们已经为您自动添加了字符。
为确保与 Automation Suite 进行安全且兼容的通信,兼容 S3 的对象存储必须支持以下一个或多个安全 TLS 密码套件:
- TLS 1.3:
TLS_AES_128_GCM_SHA256TLS_AES_256_GCM_SHA384TLS_CHACHA20_POLY1305_SHA256
- TLS 1.2:
TLS_ECDHE_ECDSA_WITH_AES_128_Cube_SHATLS_ECDHE_ECDSA_WITH_AES_256_Cube_SHATLS_ECDHE_RSA_WITH_AES_128_Cube_SHATLS_ECDHE_RSA_WITH_AES_256_Cube_SHATLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
特定于产品的配置
您可以使用“常规配置”部分中描述的参数来更新 Automation Suite 的常规配置。这意味着所有已安装的产品将共享相同的配置。如果要以不同方式配置一个或多个产品,可以覆盖常规配置。您只需指定要以不同方式设置外部对象存储的产品,并使用相同的参数来定义配置。请注意,所有其他已安装的产品将继续继承常规配置。
以下示例显示了如何覆盖 Orchestrator 的常规配置:
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure,aws>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in the case of aws non instance profile>
"secret_key": "", // <needed in the case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
},
"orchestrator": {
"external_object_storage": {
"enabled": false, // <true/false>
"create_bucket": true, // <true/false>
"storage_type": "s3", // <s3,azure>
"fqdn": "", // <needed in the case of aws instance and non-instance profile>
"port": 443, // <needed in the case of aws instance and non-instance profile>
"region": "",
"access_key": "", // <needed in case of aws non instance profile>
"secret_key": "", // <needed in case of aws non instance profile>
"bucket_name_prefix": "",
"bucket_name_suffix": "",
"account_key": "",
"account_name": "",
"azure_fqdn_suffix": "core.windows.net",
}
}轮换 Process Mining 的 Blob 存储凭据
要轮换 Automation Suite 中 Process Mining 的 Blob 存储凭据,必须使用新凭据更新存储的密码。请参阅轮换 Blob 存储凭据。
disable_presigned_url 标志来指定是否要在全局级别禁用预签名 URL 访问。默认情况下,为整个平台启用预签名 URL。可能的值为 true 和 false。
{
"disable_presigned_url" : true
}{
"disable_presigned_url" : true
}-
您只能为新安装更改此参数的默认值。该操作无法撤销,也不适用于现有集群。
-
您只能将此配置应用于整个平台,无法在产品级别覆盖全局配置。
要配置符合 OCI 的外部注册表,请更新input.json文件中的以下参数:
|
键 |
值 |
|---|---|
|
|
默认值:
registry.uipath.comAutomation Suite 用于托管容器映像的注册表的 URL 或 FQDN。 |
|
|
用于从注册表中拉取 Docker 映像的身份验证信息。 如果在输入文件中找到其中一个值,则在配置外部注册表时必须同时提供这两个值。 |
|
|
注册表拉取密码。 |
|
|
默认值:
registry.uipath.comAutomation Suite 用于托管服务的 Helm 图表的注册表 URL 或 FQDN。 |
|
|
用于从注册表中拉取 Helm 图表的身份验证信息。 如果在输入文件中找到其中一个值,则在配置外部注册表时必须同时提供这两个值。 |
registry_ca_cert |
与为注册表配置的证书相对应的 CA 文件的位置。 如果注册表由您内部托管的私有证书颁发机构签名,则您必须提供该注册表项以建立信任。 |
pull_secret_value的编码版本,包括使用 Docker 的方法。 有关详细信息,请参阅。
以下配置示例显示了典型的符合 OCI 的注册表设置:
{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io",
"username": "username",
"password": "password",
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io",
"username": "username",
"password": "password"
},
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}input.json文件中的registries.docker.url和registries.helm.url参数,如以下示例所示:{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}{
"registries": {
"docker": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
"pull_secret_value": "pull-secret-value"
},
"helm": {
"url": "registry.domain.io/myproject",
"username": "username",
"password": "password"
}
"trust": {
"enabled": true,
"public_key": "LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUZrd0V3WUhLb1pJemowQ0FRWUlLb1pJemowREFRY0RRZ0FFNE4vSzNzK2VXUTJHU3NnTTJNcUhsdEplVHlqRQp1UC9sd0dNTnNNUjhUZTI2Ui9TTlVqSVpIdnJKcEx3YmpDc0ZlZUI3L0xZaFFsQzlRdUU1WFhITDZ3PT0KLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==",
"detection_mode": false
}
},
"registry_ca_cert": "/etc/pki/ca-trust/extracted/ca-bundle.trust.crt"
}input.json 文件中。请务必添加您自己的标签。
"namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
}, "namespace_labels": {
"install-type": "aksoffline",
"uipathctlversion": "rc-10_0.1",
"updatedLabel": "rerun"
},input.json。确保为 spec 字段提供适当的值。
"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]"tolerations": [
{
"spec": {
"key": "example-key",
"operator": "Exists",
"value": "optional-value",
"effect": "NoSchedule"
}
},
{
"spec": {
"key": "example-key2",
"operator": "Exists",
"value": "optional-value2",
"effect": "NoSchedule"
}
}
]内部负载均衡器配置
input.json 文件的 ingress 部分中指定此内容。
AKS internal load balancer configuration field details 字段详细信息:
| 参数 | 描述 |
|---|---|
| Azure 负载均衡器内部 | 指定负载均衡器是否为内部。 |
EKS internal load balancer configuration field details 字段详细信息:
| aws-load-balancer-backend-protocol | 指定后端协议。 |
| aws-load-balancer-nlb-target-type | 指定要为 NLB 配置的目标类型。您可以在 instance 和 ip 之间进行选择。
|
| aws-load-balancer-scheme | 指定 NLB 是面向互联网还是内部。有效值为 internal 或 internet-facing。如果未指定,则默认为 internal。
|
| aws-load-balancer-type | 指定负载均衡器类型。此控制器会协调这些服务资源,并将此注释设置为 nlb 或 external。
|
| aws-load-balancer-internal | 指定 NLB 是面向互联网还是内部。 |
AKS 示例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/azure-load-balancer-internal": "true"
}
},EKS 示例
"ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
}, "ingress": {
"service_annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "ssl",
"service.beta.kubernetes.io/aws-load-balancer-nlb-target-type": "ip",
"service.beta.kubernetes.io/aws-load-balancer-scheme": "internal",
"service.beta.kubernetes.io/aws-load-balancer-type": "nlb",
"service.beta.kubernetes.io/aws-load-balancer-internal": "true"
}
},orchestrator.orchestrator_robot_logs_elastic 部分中配置此功能。如果未提供,则系统会将机器人日志保存到 Orchestrator 的数据库中。
orchestrator.orchestrator_robot_logs_elastic 参数:
|
参数 |
描述 |
|---|---|
orchestrator_robot_logs_elastic |
Elasticsearch 配置。 |
|
|
应使用的 Elasticsearch 实例的地址。应以 URI 的形式提供。如已提供,则还需要用户名和密码。 |
|
|
用于身份验证的 Elasticsearch 用户名。 |
|
|
用于身份验证的 Elasticsearch 密码。 |
如果启用 Insights,则用户可以包含将用于发送计划电子邮件/警示电子邮件的 SMTP 服务器配置。如果未提供,计划电子邮件和警示电子邮件将不起作用。
uipathctl命令行工具来应用配置更改。有关更多信息,请查看uipathctl 参考指南。
insights.smtp_configuration 字段详细信息:
|
参数 |
描述 |
|---|---|
|
|
有效值为
TLSv1_2、TLSv1_1、SSLv23。如果不使用 TLS,则完全省略密钥。
|
|
|
警示/计划电子邮件的发件人地址。 |
|
|
SMTP 服务器的主机名。 |
|
|
SMTP 服务器的端口 |
|
|
用于 SMTP 服务器身份验证的用户名。 |
|
|
用于 SMTP 服务器身份验证的密码。 |
enable_realtime_monitoring | 标记以启用 Insights 实时监控。有效值为 true、false。默认值为 false。
|
示例
"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "[email protected]",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}"insights": {
"enabled": true,
"enable_realtime_monitoring": true,
"smtp_configuration": {
"tls_version": "TLSv1_2",
"from_email": "[email protected]",
"host": "smtp.sendgrid.com",
"port": 587,
"username": "login",
"password": "password123"
}
}processmining 部分中进行配置:
|
参数 |
描述 |
|---|---|
|
|
数据库设置为占位符的 DotNet 格式连接字符串:
Initial Catalog=DB_NAME_PLACEHOLDER 。
|
|
|
自定义 Airflow 元数据数据库位置的 Sqlalchemy PYODBC 格式连接字符串:
sqlServer:1433/DB_NAME_PLACEHOLDER。
示例:
位置 用户:
testadmin%40myhost备注:
如果用户名中包含“@”,则必须将其编码为 %40 示例:(使用 Kerberos 身份验证设置 SQL Server)
|
|
|
到 Process Mining 数据仓库 SQL Server 的 DotNet 格式的 SQL 连接字符串,其中包含 dbname 的占位符: Initial Catalog=DB_NAME_PLACEHOLDER。
|
|
|
使用 dbname 占位符到 processmining 数据仓库 SQL Server 的 Sqlalchemy PYODBC 格式的 SQL 连接字符串: sqlServer:1433/DB_NAME_PLACEHOLDER。
|
|
|
如果安装程序通过
sql.create_db: true 设置创建数据库,则必须为 Processmining 数据仓库 SQL Server 提供 DotNet 格式的主 SQL 连接字符串。连接字符串中的数据库必须设置为 master。
|
Process Mining 连接字符串示例
"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User [email protected];Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User [email protected];Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},"processmining": {
"enabled": true,
"app_security_mode": "system_managed",
"warehouse": {
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Warehouse;User [email protected];Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>:@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_ProcessMining_Warehouse?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES",
"master_sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=master;Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;"
},
"sqlalchemy_pyodbc_sql_connection_str": "mssql+pyodbc://testadmin%40sfdev4515230-sql.database.windows.net:<password>@sfdev4515230-sql.database.windows.net:1433/AutomationSuite_Airflow?driver=ODBC+Driver+17+for+SQL+Server&TrustServerCertificate=YES&Encrypt=YES"
"sql_connection_str": "Server=tcp:sfdev4515230-sql.database.windows.net,1433;Initial Catalog=AutomationSuite_ProcessMining_Metadata;User [email protected];Password='password';Persist Security Info=False;MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=True;Connection Timeout=30;Max Pool Size=100;",
},Integrated Security和Trusted_Connection参数。 通过将Integrated Security设置为true并将Trusted_Connection设置为yes ,即可将当前登录用户的凭据用于连接。 在这种情况下,您无需指定单独的用户名和密码。
设置 Microsoft SQL Server 时,请确保将安装 Airflow 数据库的 SQL Server 计算机的时区设置为 UTC。
1433进行 Airflow 数据库连接。
不支持非标准 SQL Server 端口。
为 Process Mining 数据仓库 SQL Server 配置连接字符串时,应省略 SQL Server 的命名实例。
SQL Server 命名实例不能在同一 TCP 端口上运行。 因此,仅端口号就足以区分实例。
tcp:server,1445 代替 tcp:server\namedinstance,1445。
sql_connection_string_template_sqlalchemy_pyodbc 与您自带数据库时使用的 PYODBC 连接字符串 sqlalchemy_pyodbc_sql_connection_str 的名称不同。此外,当您使用自己的数据库时,模板 SQL sql_connection_string_template 和 sql_connection_str 的连接字符串名称也不同。
input.json文件的processmining部分中使用sql_connection_str和sqlalchemy_pyodbc_sql_connection_str连接字符串配置,则模板连接字符串sql_connection_string_template和sql_connection_string_template_sqlalchemy_pyodbc如果指定)将被忽略。
Automation Suite 机器人可以使用包缓存来优化流程运行,并使其运行得更快。 NuGet 包从文件系统获取,而不是从 Internet/网络下载。 这需要至少 10GB 的额外空间,并且应分配给专用节点的主机文件系统上的文件夹。
input.json参数:
|
参数 |
默认值 |
描述 |
|---|---|---|
|
|
|
设置为
true 时,机器人使用本地缓存进行包解析。
|
|
|
|
存储包的无服务器代理节点上的磁盘位置。 |
本节仅适用于 S3 端点(Azure 存储不需要)。
input.json文件中配置aicenter.external_object_storage.port和aicenter.external_object_storage.fqdn参数。
external_object_storage部分,您也必须在input.json文件的aicenter部分中配置参数。
input.json配置:"aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
..."aicenter": {
"external_object_storage" {
"port": 443,
"fqdn": "s3.us-west-2.amazonaws.com"
}
},
"external_object_storage": {
"enabled": true,
"create_bucket": false,
"storage_type": "s3",
"region": "us-west-2",
"use_instance_profile": true
}
...