免責事項
このドキュメントの資料は情報提供のみを目的としています。ここで説明する製品は、製造元の継続的な開発プログラムにより、予告なく変更されることがあります。Nuix は、このドキュメントまたはここで説明する製品に関して、いかなる表明または保証も行いません。Nuix は、この資料またはここで説明する製品の使用から生じる、またはこれに関連する、直接的、間接的、偶発的、結果的または特別な損害、損失、費用または経費について、一切責任を負いません。
© Nuix Canada Inc. 2024 All Rights Reserved
前書き
このガイドでは、*自動化*のインストールについて説明します。このドキュメントはリファレンスのように機能します。目次を使用して、見つけたトピックを探してください。
Automate ソフトウェアおよびこのドキュメントには、バグ、エラー、またはその他の制限が含まれている可能性があります。Automate ソフトウェアまたはこのドキュメントで問題が発生した場合は、Nuix サポートにお問い合わせください。
製品のすべてのバージョンに関するフィードバックを受け付けていますが、サポートは四半期および年間リリース チャネルの最新のメジャー バージョンと最新のマイナー バージョンに限定されます。Automate では、製品の更新通知を購読し、更新が利用可能になったらすぐに確認して適用することをお勧めします。
ソフトウェアには有効な Automate ライセンスが必要です。ライセンスは通常、期限が限られており、ソフトウェアの特定の機能には特定のライセンス エディションが必要です。Automate ライセンスで問題が発生した場合、または製品機能に関する具体的な質問がある場合は、Nuix サポートにお問い合わせください。
このガイドで使用されるスタイル
| 注意:このアイコンは、有効なオプションなど、追加の説明が提供されていることを示します。 |
| ヒント:このアイコンは、いくつかの特に便利な情報が提供されていることを示します。おそらく、アプリケーションを使用して特定の動作を実現する方法です。 |
| 警告:このアイコンは、望ましくない動作を回避するのに役立つ情報を強調表示します。 |
-
強調:このスタイルは、メニュー、オプション、またはリンクの名前を示します。
-
注意:このスタイルは、そのまま使用する必要があるコードを示し、ファイルパス、パラメーター名、またはNuix検索クエリを参照できます。
1. 建築
1.1. 部品
Automate デプロイメントにはいくつかのコンポーネントが含まれます。
-
スケジューラの自動化: アナリストまたはエンタープライズ サービスからジョブのキューイング要求を受け取り、ジョブを Automate Engine サーバーにディスパッチします。
-
自動化エンジンサーバー: Automate Scheduler からジョブを受信し、エンジンを起動してジョブを実行します。
-
Nuixエンジン:NuixエンジンはNuixケースを作成/オープンし、ケースで必要な作業を実行します。
-
Nuixライセンスソース:次のタイプの1つまたは複数のNuixライセンスソースを使用できます。
-
Nuix NMS
-
Nuixライセンスドングル
-
Nuix Cloudライセンス
-
-
認証元:ユーザーの認証とグループメンバーシップの決定に使用されるサービス。これは次の組み合わせにすることができます:
-
Nuix UMS:Nuixユーザー管理サーバー
-
LDAP:オンプレミスのActiveDirectory
-
Azure AD:MicrosoftAzureActiveDirectory
-
OIDC: Open ID Connect 準拠の認証サービス
-
内部: 初期構成用に、内部で定義されたユーザー名とパスワード。
-
さらに、次のコンポーネントはオプションです。
-
OData サーバーの自動化: OData プロトコルを使用して使用率データを返します
-
プロキシの自動化: メインの Automate Scheduler からデータのアップロードとハッシュ化をオフロードします。
-
ビジネスインテリジェンスソフトウェア: Automate 環境にメトリックを照会し、データを分析し、Microsoft Power BI や Tableau などのインタラクティブなダッシュボードを提供するソフトウェア ツールです。
-
Microsoft SQL:ジョブ情報、構成、および監査ログを保存するための組み込みスケジューラデータベースを置き換えるために使用できます。
1.2. 配備
Automate 展開の一部となる各 Nuix サーバーにインストールする必要がある Automate Engine Server を除き、残りのすべてのコンポーネントは、同じサーバーまたは専用サーバーに展開できます。
オプションの Automate OData Server を、Automate Scheduler をホストしているサーバーとは別のサーバーに展開する場合、使用率データは組み込みデータベースから Microsoft SQL データベースにリダイレクトする必要があります。
1.2.1. 分散アーキテクチャの例
このサンプル アーキテクチャは、Automate Scheduler をホストする専用サーバー、Automate Engine サーバーおよび Nuix Engine をホストする複数のサーバー、Nuix NMS および Nuix UMS 専用サーバー、および Azure AD との接続で構成されます。
1.2.2. スタンドアロンアーキテクチャの例
このサンプル アーキテクチャは、Automate Scheduler と Automate Engine Server、複数の Nuix Engine、および Nuix NMS と Nuix UMS をホストする単一のサーバーで構成されています。
1.3. ネットワークトラフィックフロー
自動化デプロイメントのコンポーネントは、HTTPを介して通信します。 TCPポートとTLS証明書を構成するには、セクションseeを参照してください。
| ソース | 宛先 | プロトコル (ポート) |
|---|---|---|
アナリスト Web ブラウザー |
Automate Scheduler |
HTTPS (TCP/443) |
アナリスト Web ブラウザー |
Azure AD |
HTTPS (TCP/443) |
Automate Scheduler |
Automate Engine Server |
HTTPS (TCP/443) |
Automate Engine |
Automate Scheduler |
HTTPS (TCP/443) |
Automate Scheduler |
Nuix UMS |
HTTPS (TCP/443) |
Automate Scheduler |
Azure AD |
HTTPS (TCP/443) |
Nuix Engine |
Nuix NMS |
HTTPS (TCP/27443) |
2. 前提条件
https://nuix.service-now.com/support?id=kb_記事_view&sys_キロバイト_id=7ef9b32b47cc96102d9c89cbd36d4368 を参照してください[https://nuix.service-now.com/support?id=kb_記事_view&sys_キロバイト_id=7ef9b32b47cc96102d9c89cbd36d4368]
3. 構成
3.1. サービス設定
構成ファイルは次の場所にあります。
-
スケジューラの自動化`C:\ProgramData\Nuix\Automate\Scheduler\config\config.yml`
-
自動化エンジンサーバー`C:\ProgramData\Nuix\Automate\EngineServer\config\config.yml`
-
OData サーバーの自動化
C:\ProgramData\Nuix\Automate\ODataServer\config\config.yml
さらに、特定の Scheduler Service 構成オプションは、環境変数を使用して設定できます (詳細については、セクション Scheduler Service Environmental Variables を参照してください)。
3.1.1. スケジューラサービス設定
これらのファイルはYAML構文に従い、次のパラメーターを含みます。
-
role:SCHEDULER、Automate Scheduler コンポーネントが実行されることを示します。 -
apiSecret: Automate コンポーネント間の認証に使用されるキー。すべての Automate Scheduler、Proxy、Server インスタンスに同じランダム値を設定します。 -
internalCredentials:構成ファイルで定義された資格情報が認証に使用されることを示します。構成は、次のサブキーで提供されます。-
displayName:(オプション)この認証方法のログインページに表示する名前。 -
restrictToLocalhost:(オプション)内部認証の可用性をローカルホストからのブラウザーに制限します。このプロパティが指定されていない場合、デフォルトで`false`になります。 -
usersEligibleLegalHoldAdministrator: (オプション) 内部ユーザーを訴訟ホールド管理の対象にします。このプロパティが指定されていない場合、デフォルトで`false`になります。 -
usersEligibleLegalHoldCustodian: (オプション) 内部ユーザーを訴訟ホールド カストディアンの対象にします。このプロパティが指定されていない場合、デフォルトで`false`になります。 -
credentials:資格情報のリスト。
-
クレデンシャルは、次を使用していずれかの PBKDF2 形式で提供できます。
-
username -
email -
salt、base64 でエンコードされた文字列 -
iterations、ハッシュの反復回数 -
hash、キーの長さが512ビットのPBKDF2WithHmacSHA512アルゴリズムを使用して計算されます。
またはクリアテキストで、次を使用します。
-
username -
email -
password
2人のユーザーによる内部認証構成の例:
internalCredentials:
displayName: UsernamePassword
restrictToLocalhost: true
credentials:
- username: user1
email: user1@example.com
salt: NlbCqq8kL6sqdZQrjMmgSw==
iterations: 1000000
hash: ca4xiopDRshgyKvArOfKqBoDeVfbsOpayzVrh8n1WAWOhqvunITolqBBTiSAn1VxTBUz+15IfX4qxiTuHrthuA==
- username: user2
email: user2@example.com
password: Password2@
| 内部認証方式では、構成ファイルにユーザー名とパスワードまたはハッシュを保存する必要があります。このメソッドを localhost に制限することをお勧めします。 |
restrictToLocalhost`プロパティをtrue`に設定して、ローカルホストとして自動化にアクセスするときに内部資格情報でのログインのみを許可します。 |
-
userSessionTimeout:ユーザーセッションが期限切れになるまでの非アクティブ期間(秒単位)。 -
nuixEnginePath:Nuixエンジンデプロイメントの場所。このフォルダーには、bin、lib、および`user-data`サブフォルダーが直接含まれている必要があります。 -
log4jConfigurationFile:log4j構成ファイル。 -
enableCentralizedLogging:true`またはfalse`は、集中ログ機能が有効になっているかどうかを示します。
| デフォルトでは、この機能は有効になっています。この機能を無効にするには、値を`false`に設定します。 |
-
centralizedLoggingRetention:ログが保持される日数。 -
centralizedLoggingMaxSize:ロールオーバー前の最大データベースサイズ(バイト単位)。 -
centralizedLoggingSizeCheckInterval: データベースがサイズ チェックを実行するまでの秒数。 -
enableRollingLoggingDatabases: ログ データベースが SQLite 用に構成されている場合、たとえば、ログ データベースがcentralizedLoggingMaxSizeで定義された最大サイズをmaxRollingLoggingDatabases設定で定義されたローリング データベースの数で割った値に達すると、データベースはローリングされます。データベースの名前が変更され、新しいデータベースが作成されます。デフォルトでは、この機能は無効になっています。たとえば、ユーザーの最大サイズが 1 GB で、ローリング データベースが 5 つある場合、すべてのローリング データベースの最大サイズは 200 MB になります。
| データベースがログをローリングしている場合、ダウンロードされるログは、データベースからの実際のログ以外のすべてを含む簡略化されたバージョンになり、集中ログ記録は一時的に無効になります。ユーザーがログをダウンロードしているときにデータベースのローテーションが発生すると、ダウンロード スレッドが終了し、収集できたログをユーザーに提供し、ローテーションによりダウンロードが終了したことをユーザーに通知する警告をログに記録します。 |
-
maxRollingLoggingDatabases: ローリング データベースの最大数。データベースの最大数に達すると、最も古いログを持つデータベースが削除されます。 -
enableCentralizedLoggingDownloadTimeout: 集中ログのダウンロード タイムアウト機能が有効になっているかどうかを示すtrueまたはfalse。
| この機能は、集中ログダウンロードタイムアウト` 設定で定義された一定間隔後にログをダウンロードするためのストリームを閉じます。この機能はトラブルシューティングの目的でのみ推奨され、デフォルトでは無効になっています。 |
-
centralizedLoggingDownloadTimeout: 終了する前にログをダウンロードする時間(ミリ秒単位)。デフォルトではこの値は180000(3 分) に設定されています。 -
engineInitLogFolder:ジョブを実行する前に、エンジンの初期化中に使用するログフォルダー。 -
archiveJobsPastDuration:終了したジョブが自動的にアーカイブされるまでの秒数。 -
archiveJobsPastCount:最も古いジョブが自動的にアーカイブされるまでの終了したジョブの最大数。 -
server:リッスンするIP /ポートとHTTPS接続のTLS証明書を示します。
デフォルトでは、サービスはローカルホストのポート80でHTTPをリッスンし、ポート443のHTTPSですべてのIPアドレスをリッスンします。サーバーが特定のIPアドレスをリッスンするように制限するには、0.0.0.0`をconfig.yml`ファイル内の必要なIPアドレスに変更します。 |
6.0より前のバージョンからSchedulerをアップグレードする場合、サーバーはデフォルトでHTTP/1.1接続のみを受け入れます。 HTTP / 2接続を有効にするには、config.yml`ファイルでtype: httpsをtype: h2`に変更します。 |
-
webConfiguration: HSTS、XSS 保護、CORS、CSP など、REST API に使用される Web サーバーに適用する Web 設定を示します。
-
cors: CORS 構成。
Automate REST API は、Scheduler サーバーでホストされている Web ページだけでなく、サードパーティのサービスや Web ページからもアクセスできるように設計されています。このため、デフォルトの CORS 構成ではすべてのオリジンが許可されます。REST API への各リクエストは Bearer トークンで認証される必要があるため、この構成は安全です。CORS で許可されるオリジンをさらに制限する必要がある場合は、config.yml ファイルのデフォルトの CORS 設定を編集して、より厳格なポリシーを設定できます。 |
許可されるオリジンを制限する CORS ポリシーの例:
cors:
allowedOrigins: ["https://scheduler.example.com"]
-
logging:サービスが実行するロギングのパラメーターを示します。これらのログには、通常Nuix Workstationによってログに記録される情報も含まれます。ワーカーログの場所は`nuixFlags`パラメーターで指定されます。 -
applicationStore:監査情報の保存にカスタムデータベースが使用されることを示します。-
driverClass:net.sourceforge.jtds.jdbc.Driver -
user:データベースのユーザー名 -
password:データベースのパスワード -
url:JDBC接続文字列、たとえば`jdbc:jtds:sqlserver://HOST:1433/DATABASE` -
properties:接続プロパティ。
-
Microsoft SQL構成の例:
applicationStore:
driverClass: net.sourceforge.jtds.jdbc.Driver
user: automate-service
password: SecretGoesHere
url: jdbc:jtds:sqlserver://localhost:1433/automate
properties:
charSet: UTF-8
| Microsoft SQL ストア構成でユーザー名とパスワードが指定されていない場合、接続は統合 Windows 認証を使用して実行されます。この方法で Microsoft SQL に接続する場合、Automate Scheduler サービスは、Microsoft SQL データベースにアクセスできるアカウントで実行されるように構成する必要があります。 |
-
utilizationStore:稼働率データの保存にカスタムデータベースが使用されることを示します。 -
loggingStore:カスタムデータベースがログの保存に使用されていることを示します。
loggingStore は、すべてのプラットフォーム ログの循環バッファーであり、書き込みスループットを生成すると予想されます。このログ ストアを SQL データベースにリダイレクトすることはお勧めしません。 |
loggingStore を D:\Logs\Automate に再配置するサンプル構成:
loggingStore:
driverClass: org.sqlite.JDBC
url: jdbc:sqlite:D:/Logs/Automate/logging.db
properties:
charSet: UTF-8
| 上記のさまざまなストアはすべて、単一のMicrosoft SQLデータベース、または必要に応じて個別のデータベースにリダイレクトできます。 |
-
defaultUserSettings:ユーザープロファイルに特定の構成が設定されていない場合に適用されるユーザー設定を上書きします。
新しいクライアントまたは新しい案件を作成するときにデフォルトで入力される許可されたパラメーター値を定義するための設定例:
defaultUserSettings:
newMatter:
allowedParameterValues:
- "{custodian}": ["John Smith","Annie Rosella"]
- "{sample_parameter_1}": []
synchronizeJobs: true
newClient:
allowedParameterValues:
- "{doc_id_prefix}": ["DOC","DOC-","DOCID"]
- "{sample_parameter_2}": []
-
sortAllowedParametersValues:true`またはfalse`は、ユーザーインターフェイスで定義された、またはスクリプトによって返される許可されたパラメーター値を並べ替える必要があるかどうか、または元の順序を維持する必要があるかどうかを示します。 -
jobMaximumExecutionParametersLength: 値がトリミングされる前に実行パラメータに含めることができる文字数。これは、スケジューラのフロントエンドのパフォーマンスにのみ影響します。デフォルトでは`200`文字に設定されています。 -
archivedJobCleanupEnabled:trueまたはfalseは、アーカイブジョブクリーナーを実行するかどうかを示します。アーカイブジョブクリーナーは、アーカイブされたジョブが一定日数経過した後に、ジョブ、ジョブ実行ログ、およびジョブ操作のMIMEタイプ統計を削除します。デフォルトの値はfalseです。 -
archivedJobCleanupInterval: ジョブクリーンアップタスクの実行間隔(時間単位)。デフォルトでは`24`時間に設定されています。 -
archivedJobRetentionDays: ジョブが削除対象となるまでにアーカイブされる必要がある日数。デフォルトでは`584`日(1年半)に設定されています。 -
synchronizeJobsOnAllMatters:true`またはfalse`は、マターで一度に1つのジョブのみを実行できるかどうかを示します。 -
authTokenTtl:ユーザー認証トークンの有効期限が切れるまでの秒数。ブラウザは、トークンの寿命の半分で認証トークンを更新するように要求します。デフォルトでは`600`秒に設定されています。 -
disableAuthTokenExpiration:true`またはfalseは、ユーザー認証トークンの有効期限が切れていないことを示します。デフォルトでは、これはfalse`に設定されています。 -
expiredAuthTokenTombstone:期限切れの認証トークンを追跡するための秒単位の期間。有効期限が切れた認証トークンを使用して*自動化*にアクセスしようとすると、わかりやすいエラーメッセージが返され、現在のライブユーザーセッションが無効になります。デフォルトでは`900`に設定されています。 -
downgradeWebWorkerToken:true`またはfalseは、ブラウザがWeb Workerトークンをダウングレードして、ブラウザのスクリプトからアクセスできるようにする必要があることを示します。デフォルトでは、これはfalse`に設定されています。
デフォルト設定の`downgradeWebWorkerToken: falseでは、ブラウザウィンドウを更新すると、ユーザーはログアウトされます。このオプションをtrue`に設定すると、ブラウザウィンドウが更新されたときにユーザーセッションが維持されますが、ブラウザのスクリプトから認証トークンにアクセスできるようになり、安全性が低下します。 |
-
enforceSingleUserSession:trueまたはfalseは、ユーザーが一度に複数のセッションを持つことができるかどうかを示します。このオプションが true に設定されている場合、1 つのセッションのみが許可されます。
| ユーザーがすでにサインインしていて、同じユーザーに対して別のセッションが開始された場合、古いセッションはサインアウトされます。 |
-
libraryFileMaxSize:デフォルトでファイルライブラリにアップロードできるファイルの最大サイズ(バイト単位)10000000。
| ファイルライブラリは、構成ファイルとプロファイルを保存するように設計されています。この制限は、データリポジトリにアップロードされたファイルには適用されません。 |
-
expireIdleUploadAfter:データリポジトリへのアイドルアップロードが期限切れになるまでのミリ秒単位の期間。デフォルトでは`3600000`1時間に相当します。 -
uploadBufferMaxSize:データリポジトリへのアップロード中に割り当てるKiBの最大バッファサイズ。デフォルトでは`8192`。バッファサイズは、ファイルのアップロードごとに最大3回割り当てることができ、ファイルのアップロード中にのみ使用されます。
| 高遅延ネットワークを介して接続されたファイル共有にデータを書き込む場合、`uploadBufferMaxSize`のサイズを大きくすると、メモリ使用量が増える代わりに、全体的な転送パフォーマンスが向上する可能性があります。 |
-
uploadHashAlgorithms:デフォルトでデータリポジトリにファイルをアップロードするときにサーバー側でハッシュに使用するアルゴリズム`MD5。アップロード中にハッシュを無効にするには、値None`を使用します。
| アップロード中にファイルをハッシュするには、スケジューラサーバーに大量のCPUリソースが必要です。この計算を別のサーバーにオフロードするには、*スケジューラプロキシ*ロールを使用します。 |
-
enableUtilizationEndpoint: デフォルトで、スケジューラーの OData サービスを有効にしますtrue。無効にするには、値falseを使用します。 -
utilizationErrorsSoftFail: デフォルトでは、使用率データ データベースのアプリケーションへの書き込みエラーをマスクしますfalse。 -
azureLocations: (オプション) VM を実行する場所のリスト。azureLocations設定の例:
azureLocations: westus,eastus
-
azureVmSizes: (オプション) VM サイズのリスト。 「azureVmSizes」設定のサンプル:
azureVmSizes: Standard_M8ms,Standard_M16ms,Standard_M32ts
3.1.2. スケジューラ サービスの環境変数
以下の環境変数を構成して、Scheduler Service 構成ファイルで構成された設定を設定または上書きすることができます。
-
データベースのリダイレクト。次の設定を使用して、アプリケーションを SQL データベースにリダイレクトします。
-
AUTOMATE_STORE_APPLICATION_ENABLED: `true`に設定すると有効になります -
AUTOMATE_STORE_APPLICATION_DRIVER_CLASS: 例えばドライバークラス`org.postgresql.Driver` -
AUTOMATE_STORE_APPLICATION_URL:JDBC接続文字列、たとえば`jdbc:postgresql://postgres.example.internal:5432/automateScheduler` -
AUTOMATE_STORE_APPLICATION_USERNAME:データベースのユーザー名 -
AUTOMATE_STORE_APPLICATION_PASSWORD:データベースのパスワード -
AUTOMATE_STORE_APPLICATION_CHARSET: データベースの文字セット、たとえば`UTF-8` -
AUTOMATE_STORE_LOGGING_REDIRECT_TO_APPLICATION: 集中ログをアプリケーション ストアと同じ場所にリダイレクトするには、trueに設定します。 -
AUTOMATE_CENTRALIZED_LOGGING_ENABLED:falseに設定すると、集中ログが無効になります -
AUTOMATE_STORE_UTILIZATION_REDIRECT_TO_APPLICATION:trueに設定すると、使用状況データがアプリケーション ストアと同じ場所にリダイレクトされます -
AUTOMATE_STORE_APPLICATION_SCHEDULER_MIN_CONNECTIONS: 開いたままにする接続の最小数 -
AUTOMATE_STORE_APPLICATION_SCHEDULER_MAX_CONNECTIONS: 開いたままにする接続の最大数
-
-
認証。次の設定を使用して、初期構成のためにアプリケーションにログインするためのアクセス資格情報を構成します。
-
内部ユーザー名/パスワード認証:
-
AUTOMATE_AUTH_INTERNAL_ENABLED: `true`に設定すると有効になります -
AUTOMATE_AUTH_INTERNAL_USERNAME: ログインするユーザー名 -
AUTOMATE_AUTH_INTERNAL_EMAIL: ユーザーのメールアドレス -
AUTOMATE_AUTH_INTERNAL_PASSWORD: ログインに使用するパスワード。
-
-
内部 PBKDF2 認証:
-
AUTOMATE_AUTH_INTERNAL_ENABLED: `true`に設定すると有効になります -
AUTOMATE_AUTH_INTERNAL_USERNAME: ログインするユーザー名 -
AUTOMATE_AUTH_INTERNAL_EMAIL: ユーザーのメールアドレス -
AUTOMATE_AUTH_INTERNAL_SALT: Base64 でエンコードされた文字列 -
AUTOMATE_AUTH_INTERNAL_ITERATIONS: ハッシュの反復回数 -
AUTOMATE_AUTH_INTERNAL_HASH: 鍵の長さ512ビットのPBKDF2WithHmacSHA512アルゴリズムを使用して計算されたパスワード ハッシュ。
-
-
OIDC 認証:
-
AUTOMATE_AUTH_OIDC_ENABLED: `true`に設定すると有効になります -
AUTOMATE_AUTH_OIDC_NAME: 認証メカニズムの名前 -
AUTOMATE_AUTH_OIDC_DESCRIPTION: 認証メカニズムの説明 -
AUTOMATE_AUTH_OIDC_WELL_KNOWN_CONFIG_URI: 既知の設定 URI (例:http://keycloak:8080/realms/default/.well-known/openid-configuration) -
AUTOMATE_AUTH_OIDC_SCOPE:スコープとか`openid email profile` -
AUTOMATE_AUTH_OIDC_USERNAME_CLAIM: ユーザー名クレーム、たとえばemail -
AUTOMATE_AUTH_OIDC_CLIENT_ID:クライアントID -
AUTOMATE_AUTH_OIDC_CLIENT_SECRET: クライアントシークレット
-
-
ダービー コントロール サービス:
-
AUTOMATE_DERBY_CONTROL_SERVICE_ENABLED: `true`に設定すると有効になります -
AUTOMATE_DERBY_CONTROL_SERVICE_NAME: Derby Control サービス名 -
AUTOMATE_DERBY_CONTROL_SERVICE_DESCRIPTION: Derby Control サービスの説明 -
AUTOMATE_DERBY_CONTROL_SERVICE_URL: Derby Control のベース URL、たとえばhttp://127.0.0.1:8999/DERBY-CONTROL
-
-
-
マルチサーバー API シークレット。次の設定を使用して、さまざまなエンジン サーバーの管理に使用される API シークレットを構成します。
-
AUTOMATE_API_SECRET: Automate コンポーネント間の認証に使用されるキー。すべての Automate Scheduler、Proxy、Server インスタンスに同じランダム値を設定します。
-
-
セキュリティポリシー。セキュリティ ポリシーを構成するには、次の設定を使用します。
-
AUTOMATE_SECURITY_POLICY_ENABLED: `true`に設定すると有効になります -
AUTOMATE_SECURITY_POLICY_NAME: ポリシー名 -
AUTOMATE_SECURITY_POLICY_DESCRIPTION: ポリシーの説明 -
AUTOMATE_SECURITY_POLICY_PRINCIPALS: ポリシーが適用されるプリンシパルのリスト。次の設定は、認証されたユーザーに一致します:[{"identifierType":"BUILTIN","identifierName":"AUTHENTICATED_USER"}] -
AUTOMATE_SECURITY_POLICY_PERMISSIONS: ポリシーの権限。たとえば、["VIEW","VIEW_SENSITIVE","MODIFY","CREATE","SUBMIT_JOB","DOWNLOAD_LOGS"] -
AUTOMATE_SECURITY_POLICY_SCOPE_BUILTIN: ポリシーの組み込みスコープ、たとえば["ALL_CLIENT_POOLS","ALL_CLIENTS","ALL_LIBRARIES","API_KEYS","COLLECTIONS","LEGAL_HOLDS","SCRIPTS","SCHEDULES","SECURITY","RESOURCES"] -
AUTOMATE_SECURITY_POLICY_SCOPE: 必要に応じて、完全なポリシー スコープを定義します。たとえば、[{"identifierType":"BUILTIN","identifierName":"RESOURCES"}]
-
-
セキュリティ ポリシー。次の設定を使用して、Automate ライセンスを構成します。
-
AUTOMATE_LICENSE_ENABLED: `true`に設定すると有効になります -
AUTOMATE_LICENSE_ID: ライセンスID -
AUTOMATE_LICENSE_KEY: ライセンスキー -
AUTOMATE_LICENSE_DIAGNOSTIC_LEVEL:診断レベル、例えば`ENHANCED`
-
-
Nuix CLSライセンス。 Nuix CLS ライセンスを構成するには、次の設定を使用します。
-
AUTOMATE_NUIX_CLS_LICENSE_ENABLED: `true`に設定すると有効になります -
AUTOMATE_NUIX_CLS_LICENSE_NAME:ライセンス名 -
AUTOMATE_NUIX_CLS_LICENSE_DESCRIPTION: ライセンスの説明 -
AUTOMATE_NUIX_CLS_LICENSE_FILTER: ライセンスワーカーフィルター、たとえば`workstation` -
AUTOMATE_NUIX_CLS_LICENSE_DESCRIPTION: ライセンスの説明 -
AUTOMATE_NUIX_CLS_LICENSE_USERNAME: CLS ユーザー名 -
AUTOMATE_NUIX_CLS_LICENSE_PASSWORD: CLS パスワード
-
-
リソースプール。リソース プールを構成するには、次の設定を使用します。
-
AUTOMATE_RESOURCE_POOL_ENABLED: `true`に設定すると有効になります -
AUTOMATE_RESOURCE_POOL_NAME: リソースプール名 -
AUTOMATE_RESOURCE_POOL_DESCRIPTION: リソースプールの説明 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_ENABLED: `true`に設定すると自動登録が有効になります。 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_ACCESS_KEY: 自動登録アクセスキー。エンジン サーバーは同じキーを使用する必要があります。 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_STRICT_IP: オプション。trueに設定すると、宛先サーバーと同じ IP アドレスからの登録が強制されます (デフォルトではfalse)。 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_MIN_WORKERS: オプション。デフォルトでは自動登録の最小ワーカー数です1。 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_TARGET_WORKERS: オプション、自動登録対象ワーカー、デフォルトでは2。 -
AUTOMATE_RESOURCE_POOL_AUTO_REGISTRATION_EXECUTION_MODE: オプションの自動登録実行モード (デフォルトではAUTOMATE_NUIX)。
-
-
実行プロファイル。実行プロファイルを構成するには、次の設定を使用します。
-
AUTOMATE_EXECUTION_PROFILE_ENABLED: `true`に設定すると有効になります -
AUTOMATE_EXECUTION_PROFILE_NAME: 実行プロファイル名 -
AUTOMATE_EXECUTION_PROFILE_DESCRIPTION: 実行プロファイルの説明 -
AUTOMATE_EXECUTION_PROFILE_ENGINE_COMMAND_LINE_PARAMS: オプションのエンジン コマンドライン パラメーター (デフォルトでは-Xmx16g -Dnuix.logdir=/var/log/nuix/automate -Duser.language=en -Duser.country=US)。 -
AUTOMATE_EXECUTION_PROFILE_NUIX_ENGINE_FOLDER: オプション。Nuix エンジンのバイナリ フォルダー (デフォルトでは/opt/nuix/engine)。 -
AUTOMATE_EXECUTION_PROFILE_ENGINE_LOG_FOLDER: オプション、デフォルトではエンジン ログ フォルダーです/var/log/nuix/automate。 -
AUTOMATE_EXECUTION_PROFILE_JAVA_FOLDER: オプションの Java バイナリ フォルダー。デフォルトでは空白です。 -
AUTOMATE_EXECUTION_PROFILE_PARAMETERS: オプション。パラメーターと値の JSON シリアル化された Map<String,String>。デフォルトでは空白です。 -
AUTOMATE_EXECUTION_JOB_PROGRESS_MIN_PERCENTAGE: オプション。デフォルトでは、ジョブを中止する前の最小限のジョブの進行状況1.0。 -
AUTOMATE_EXECUTION_JOB_PROGRESS_TIMEOUT_HOURS: オプション。ジョブの進行状況が達成されなかった場合にジョブを中止するまでのタイムアウト (デフォルトでは48.0)。 -
AUTOMATE_EXECUTION_OPERATION_PROGRESS_MIN_PERCENTAGE: オプション。デフォルトでは、ジョブを中止するまでの最小操作進行状況1.0。 -
AUTOMATE_EXECUTION_OPERATION_PROGRESS_TIMEOUT_HOURS: オプション。デフォルトでは、操作の進行状況が達成されなかった場合にジョブを中止するまでのタイムアウトです24.0。 -
AUTOMATE_EXECUTION_SKIP_OPERATION_PROGRESS_MIN_PERCENTAGE: オプション。デフォルトでは、操作をスキップしようとする前にミニアム操作が進行します1.0。 -
AUTOMATE_EXECUTION_SKIP_OPERATION_PROGRESS_TIMEOUT_HOURS: オプション。デフォルトでは、操作の進行状況をスキップしようとするまでのタイムアウトが達成されませんでした12.0。
-
-
ユーザー データ ディレクトリ。次の設定を使用して、ユーザー データ ディレクトリの動作を構成します。
-
AUTOMATE_USER_DATA_DIR_SCAN_INTERVAL: OS が変更を検出しない場合でも、ユーザー データ ディレクトリをスキャンする間隔を秒単位で設定します。
-
-
任意の設定を上書きするには、設定名を大文字のスネークケースに変換し、先頭に「Automate」を付けます。たとえば、
downgradeWebWorkerToken設定を構成するには、AUTOMATE_DOWNGRADE_WEB_WORKER_TOKEN環境変数を使用します。
3.1.3. スケジューラプロキシサービスの設定
このファイルは YAML 構文に従い、次のパラメーターが含まれています。
-
role:PROXY、Automate Scheduler Proxy コンポーネントが実行されることを示します。 -
apiSecret: Automate コンポーネント間の認証に使用されるキー。すべての Automate Scheduler、Proxy、Server インスタンスに同じランダム値を設定します。 -
proxy:プロキシが使用するメインスケジューラインスタンスの詳細。構成は、次のサブキーで提供されます。-
baseUrl:スケジューラインスタンスのURL。 -
whitelistedCertFingerprints:安全な接続を開く際の検証に使用されるスケジューラ証明書のフィンガープリント。
-
-
allowedAuthenticationServices: この Proxy 経由で使用できる認証サービス名のリスト。この設定が定義されていない場合、すべての認証サービスがプロキシ経由で許可されます。
プロキシ構成の例:
proxy:
baseUrl: https://scheduler.automate.local
whitelistedCertFingerprints:
- e62dd01ca608c10402d07714cfd626bfc6b1001e5a16ca039d1050a71f73ee24
allowedAuthenticationServices:
- Internal
- Lab Azure AD
-
log4jConfigurationFile:log4j構成ファイル。 -
server: Web アクセス ログ設定、リッスンする HTTP プロトコル、および HTTPS 接続の対応する IP、ポート、TLS 証明書を示します。 -
webConfiguration:RESTAPIに使用されるWebサーバーに適用するWeb設定を示します。
3.1.4. エンジン サーバー サービスの設定
このファイルは YAML 構文に従い、次のパラメーターが含まれています。
-
role:ENGINE_SERVER、Automate Engine Server コンポーネントが実行されることを示します。 -
apiSecret: Automate コンポーネント間の認証に使用されるキー。すべての Automate Scheduler、Proxy、Server インスタンスに同じランダム値を設定します。 -
nuixEnginePath:Nuixエンジンデプロイメントの場所。このフォルダーには、bin、lib、および`user-data`サブフォルダーが直接含まれている必要があります。 -
log4jConfigurationFile:log4j構成ファイル。 -
engineInitLogFolder:初期化フェーズ中に構成ファイルとログを保存するためにエンジンが使用する一時的な場所。ジョブを実行すると、エンジンはログと構成ファイルを実行プロファイルで指定された場所に保存します。 -
engineInitTimeout:エンジンが初期化できる秒単位のタイムアウト。デフォルトでは`120`。 -
engineAbortTimeout: エンジンがジョブを中止するまで待機するタイムアウト (ミリ秒単位)。デフォルトは5000(5 秒) -
server: Web アクセス ログ設定、リッスンする HTTP プロトコル、および HTTPS 接続の対応する IP、ポート、TLS 証明書を示します。 -
webConfiguration:RESTAPIに使用されるWebサーバーに適用するWeb設定を示します。 -
jobRunningLogMaxSize:ログを実行しているジョブがデフォルトで保存するログの最大数を示します`20`。 -
logging:サービスが実行するロギングのパラメーターを示します。これらのログには、通常Nuix Workstationによってログに記録される情報も含まれます。ワーカーログの場所は`nuixFlags`パラメーターで指定されます。 -
メモ:リモートワーカーを実行するときにワーカーブローカーをホストするために使用するIPアドレス。
-
workerBrokerStartPort:ワーカーブローカーのポート範囲の開始。 -
workerBrokerEndPort:Worker Brokersのポート範囲の終わり。
IPでWorker Brokerを構成するための設定例:
workerBrokerIP: 10.0.0.1
workerBrokerStartPort: 50000
workerBrokerEndPort: 50100
workerBrokerIP`設定が指定されていない場合、サーバーはデフォルトのネットワークアダプターでブローカーを起動します。サーバーに複数のネットワークアダプターがある環境では、このサーバーに接続するためにリモートジョブに参加している他のサーバーが使用する必要があるIPアドレスを使用して各サーバーのworkerBrokerIP`を構成します。 |
3.1.5. エンジン サーバー サービスの環境変数
次の環境変数を構成して、Engine Server Service 構成ファイルで構成された設定を設定または上書きすることができます。
-
データベースのリダイレクト。次の設定を使用して、アプリケーションを SQL データベースにリダイレクトします。
-
AUTOMATE_STORE_APPLICATION_ENABLED: `true`に設定すると有効になります -
AUTOMATE_STORE_APPLICATION_DRIVER_CLASS: 例えばドライバークラス`org.postgresql.Driver` -
AUTOMATE_STORE_APPLICATION_URL:JDBC接続文字列、たとえば`jdbc:postgresql://postgres.example.internal:5432/automateEngineServer` -
AUTOMATE_STORE_APPLICATION_USERNAME:データベースのユーザー名 -
AUTOMATE_STORE_APPLICATION_PASSWORD:データベースのパスワード -
AUTOMATE_STORE_APPLICATION_CHARSET: データベースの文字セット、たとえば`UTF-8` -
AUTOMATE_STORE_APPLICATION_SCHEDULER_MIN_CONNECTIONS: 開いたままにする接続の最小数 -
AUTOMATE_STORE_APPLICATION_SCHEDULER_MAX_CONNECTIONS: 開いたままにする接続の最大数
-
-
自動登録。エンジン サーバーをスケジューラ リソース プールに自動的に登録するには、次の設定を使用します。リソース プールは、自動登録機能を有効にして構成する必要があります。
-
AUTOMATE_REGISTRATION_ENABLED: `true`に設定すると有効になります -
AUTOMATE_REGISTRATION_SERVER_NAME: エンジンサーバーの名前 (例:Server1) -
AUTOMATE_REGISTRATION_SERVER_URL: スケジューラがエンジン サーバーにアクセスできる URL (例:http://Server1.internal.local) -
AUTOMATE_REGISTRATION_SCHEDULER_URL: スケジューラーの URL (例:http://Scheduler.internal.local) -
AUTOMATE_REGISTRATION_RESOURCE_POOL_ID: オプション。登録するリソース プール ID。デフォルトでは、ENV 変数を使用してスケジューラで構成されたリソース プールの ID。この設定は、別のリソース プールに登録する場合にのみ提供する必要があります。 -
AUTOMATE_REGISTRATION_ROLE_MAIN: オプション。trueに設定すると、エンジンがリソース プール内でメイン エンジンとして機能できるようになります。 -
AUTOMATE_REGISTRATION_ROLE_REMOTE: オプション。trueに設定すると、エンジンがリソース プール内でリモート エンジンとして機能できるようになります。 -
AUTOMATE_REGISTRATION_RESOURCE_POOL_ACCESS_KEY: リソースプールのアクセスキー。 ENV 変数を使用してリソース プールに構成されたのと同じ値を設定します。
-
-
マルチサーバー展開。マルチサーバー展開シナリオでは、次の設定を使用します。
-
自動化_API_SECRET: Automate コンポーネント間の認証に使用されるキー。すべての Automate Scheduler、Proxy、Server インスタンスに同じランダム値を設定します。 -
自動化_SERVER_ID: 各エンジン サーバーに一意のランダム ID を設定します。
-
-
エンジンログレイアウト
-
AUTOMATE_ENGINE_LOG_LAYOUT_JSON: Set totrueエンジン ログを JSON 形式に設定します。これは、それぞれのconfig.ymlで直接設定される Scheduler または Engine Server ログ形式には適用されないことに注意してください。
-
3.1.6. OData サーバー サービスの設定
このファイルは YAML 構文に従い、次のパラメーターが含まれています。
-
role:ODATA_SERVER、Automate OData Server コンポーネントが実行されることを示します。 -
internalCredentials:構成ファイルで定義された資格情報が認証に使用されることを示します。構成は、次のサブキーで提供されます。-
displayName:(オプション)この認証方法のログインページに表示する名前。 -
restrictToLocalhost:(オプション)内部認証の可用性をローカルホストからのブラウザーに制限します。このプロパティが指定されていない場合、デフォルトで`false`になります。 -
credentials:資格情報のリスト。
-
クレデンシャルは、次を使用していずれかの PBKDF2 形式で提供できます。
-
username -
email -
salt、base64 でエンコードされた文字列 -
iterations、ハッシュの反復回数 -
hash、キーの長さが512ビットのPBKDF2WithHmacSHA512アルゴリズムを使用して計算されます。
またはクリアテキストで、次を使用します。
-
username -
email -
password
2人のユーザーによる内部認証構成の例:
internalCredentials:
displayName: UsernamePassword
restrictToLocalhost: true
credentials:
- username: user1
email: user1@example.com
salt: NlbCqq8kL6sqdZQrjMmgSw==
iterations: 1000000
hash: ca4xiopDRshgyKvArOfKqBoDeVfbsOpayzVrh8n1WAWOhqvunITolqBBTiSAn1VxTBUz+15IfX4qxiTuHrthuA==
- username: user2
email: user2@example.com
password: Password2@
| 内部認証方式では、構成ファイルにユーザー名とパスワードまたはハッシュを保存する必要があります。このメソッドを localhost に制限することをお勧めします。 |
restrictToLocalhost`プロパティをtrue`に設定して、ローカルホストとして自動化にアクセスするときに内部資格情報でのログインのみを許可します。 |
-
server: Web アクセス ログ設定、リッスンする HTTP プロトコル、および HTTPS 接続の対応する IP、ポート、TLS 証明書を示します。
デフォルトでは、サービスは localhost のポート 8081 で HTTP をリッスンし、ポート 8443 ですべての IP アドレスをリッスンします。サーバーが特定の IP アドレスでリッスンするように制限するには、config.yml ファイルで 0.0.0.0 を必要な IP アドレスに変更します。 |
-
webConfiguration:RESTAPIに使用されるWebサーバーに適用するWeb設定を示します。 -
utilizationStore:監査情報の保存にカスタムデータベースが使用されることを示します。-
driverClass:net.sourceforge.jtds.jdbc.Driver -
user:データベースのユーザー名 -
password:データベースのパスワード -
url:JDBC接続文字列、たとえば`jdbc:jtds:sqlserver://HOST:1433/DATABASE` -
properties:接続プロパティ。
-
Microsoft SQL構成の例:
utilizationStore:
driverClass: net.sourceforge.jtds.jdbc.Driver
user: automate-service
password: SecretGoesHere
url: jdbc:jtds:sqlserver://localhost:1433/automate
properties:
charSet: UTF-8
| Microsoft SQL ストア構成でユーザー名とパスワードが指定されていない場合、接続は統合 Windows 認証を使用して実行されます。この方法で Microsoft SQL に接続する場合、Automate Scheduler サービスは、Microsoft SQL データベースにアクセスできるアカウントで実行されるように構成する必要があります。 |
3.2. 認証
3.2.1. Nuix UMS
Nuix UMS認証方式を使用している場合は、[自動化] Webページの[設定]タブの[認証サービス]でUMS認証サービスを構成します。 Nuix UMSで定義されているすべてのユーザーは、Automateにログインできます。各ユーザーのアクセスレベルは、[自動化] Webページの[設定]タブで定義されているセキュリティポリシーによって決定されます。
3.2.2. LDAP
LDAP認証方法を使用している場合は、[自動化] Webページの[設定]タブの[認証サービス]でLDAP認証サービスを構成します。提供されているLDAP`domainDN`で定義されているすべてのユーザーは、Automateにログインできます。各ユーザーのアクセスレベルは、[自動化] Webページの[設定]タブで定義されているセキュリティポリシーによって決定されます。
3.2.3. 内部
内部認証方式を使用する場合は、Service Settingsに示すように`YAMLファイルにinternalCredentials`構成を設定します。
3.3. セキュリティポリシーへのアクセス
リソースの自動化へのアクセスは、*設定*ページの*セキュリティポリシー*タブで定義します。デフォルトのポリシーでは、認証されたすべてのユーザーがすべてのリソースを表示および変更したり、任意の設定でジョブを送信したりできます。
3.4. 記憶
3.4.1. Nuixワーカー
Nuixワーカーのメモリは、ワークフローの操作で指定するか、実行プロファイルのコマンドラインパラメータとして明示的に指定できます。次に例を示します。
-Dnuix.worker.jvm.arguments="-Xmx8g"
3.4.2. Nuixエンジン
Nuixエンジンのメモリ。実行プロファイルのコマンドラインパラメータとしてのNuix Workstationのメモリと同等です。次に例を示します。
-Xmx2g
| 各 Nuix エンジンは個別の JVM で実行され、他の Nuix エンジンや Automate サービスとメモリを共有しません。 |
3.5. 共有データソース
自動化ワークフローは、自動化エンジン サーバー コンポーネントを実行しているサーバー上で実行されます。ワークフローが共有場所からケースとソース データにアクセスできるようにするには、自動化エンジン サーバー コンポーネントを実行しているすべてのサーバーからアクセスできる UNC パスまたはマップされたドライブ文字パスを指定します。
デフォルトでは、Automate Engine Server サービスはローカル システム アカウントで実行され、同じユーザー アカウントでエンジンを起動します。
必要に応じて、別のユーザーアカウントを実行プロファイルで指定できます。
4. トラブルシューティング
4.1. 自動化スケジューラを参照する
デフォルトでは、Automate Scheduler はポート 80 で 127.0.0.1 を、ポート 443 ですべての IP アドレスをリッスンします。デフォルトのインストールにアクセスするには、次のアドレスを参照します: http://localhost
4.2. 自動化サービスが起動しない
Automate Scheduler と Engine Server は Windows サービスとして実行されます。サービスが開始されている場合は、C:\Temp\Log\automate-scheduler.log と C:\Temp\Log\automate-engine-server.log のログ ファイルを調べます。
4.3. ログインエラー
ログインしようとしたときにエラー*認証サーバーとの通信エラー*が表示された場合は、ログを調べて、認証サーバーとの通信時にAutomateで発生した問題を特定してください。
4.4. Automate Engine Server を追加すると javax.net.ssl.SSLHandshakeException エラーが発生します
各 Automate Scheduler サーバーに導入された最新バージョンの Nuix Workstation の Java Runtime Environment が、Automate Engine Server の TLS 証明書を信頼していることを確認します。詳細については、セクション Managing Certificates を参照してください。
5. 証明書の管理
https://nuix.service-now.com/support?id=kb_記事_view&sys_キロバイト_id=fcd9bfe747cc96102d9c89cbd36d438f を参照してください。
6. 利用とレポート
Automate ライセンスでこの機能が有効になっている場合、使用率とレポートのデータは OData V4 フィードとして提供されます。
| ODataフィードは、メタデータのクエリとビューからのすべてのデータの取得のみをサポートします。 ODataフィルターはサポートされていません。 |
ODataフィードには、基本認証またはMicrosoft OAuth認証を使用して、次のエンドポイントでアクセスできます。
-
/api/v2/reporting/odata
7. REST APIドキュメント
Automate Scheduler には、ブラウザから直接アクセスすることも、REST API を使用してアクセスすることもできます。API のドキュメントは、/openapi の下に OpenAPI v3 形式で提供されています。
たとえば、Automate Schedulerの標準インストールでAPIドキュメントにアクセスするには、http://localhost/openapi[http://localhost/openapi]にアクセスします。
8. 一元化されたロギング
一元化されたログは、スケジューラ、エンジンサーバー、エンジン、およびワーカーのログからのすべてのログを、スケジューラによって管理されるログデータベースに統合します。
集中ログはデフォルトで有効になっています。つまり、ログファイルとデータベースログの両方が存在します。集中ログを無効にするには、Service Settingsファイルに示されているように、構成`YAMLファイルでenableCentralizedLoggingキーをfalse`に設定します。
| 集中ログが無効になっている場合、ジョブログのダウンロードおよびシステムログのダウンロード機能は無効になります。 |
一元化されたログは、保持期間より古いログを自動的に削除します。デフォルトの保持期間は*30日*です。保存期間を変更するには、YAML`ファイルのcentralizedLoggingRetention`キーを編集してください。
データベースログのサイズがデータベースの最大サイズを超えると、古いログは削除されます。デフォルトでは、データベースの最大サイズは`1000000000バイト(1GB)です。デフォルトの最大データベースサイズを変更するには、YAMLファイルのcentralizedLoggingMaxSize`キーを編集します。
| データベースのオーバーヘッドと古いログ行の削除の遅延により、実際の集中ログデータベースのサイズが指定された最大サイズを超える可能性があります。 |
9. ファイルパスインベントリ
9.1. デフォルトのファイルパス
9.1.1. スケジューラー
-
C:\Program Files\Nuix\Automate:インストールフォルダー -
%programdata%\Nuix\Automate\Scheduler\config:構成フォルダー -
%programdata%\Nuix\Automate\Scheduler\stores:ジョブの詳細、使用率、監査、レポート、使用率の永続化とアーカイブ -
C:\Temp\logs\automate-scheduler.log: アプリケーションログ -
C:\Temp\logs\automate-scheduler.%d.log.zip: 以前のアプリケーションログファイル -
C:\Temp\logs\automate-scheduler-access.log:Webアクセスログ -
C:\Temp\logs\automate-scheduler-access.%d.log.zip:以前のメインログファイル -
C:\Temp\logs\Automate Scheduler.wrapper.log:サービスラッパーログ -
C:\Temp\logs\Automate Scheduler.err.log:サービス標準エラーログ -
C:\Temp\logs\Automate Scheduler.out.log:サービス標準出力ログ
9.1.2. エンジンサーバー
-
C:\Program Files\Nuix\Automate:インストールフォルダー -
%programdata%\Nuix\Automate\EngineServer\config:構成フォルダー -
C:\Temp\logs\automate-engine-server.log: アプリケーションログ -
C:\Temp\logs\automate-engine-server.%d.log.zip: 以前のアプリケーションログファイル -
C:\Temp\logs\automate-engine-server-access.log:Webアクセスログ -
C:\Temp\logs\automate-engine-server-access.%d.log.zip:以前のメインログファイル -
C:\Temp\logs\Automate Engine Server.wrapper.log:サービスラッパーログ -
C:\Temp\logs\Automate Engine Server.err.log:サービス標準エラーログ -
C:\Temp\logs\Automate Engine Server.out.log:サービス標準出力ログ
9.1.3. エンジン
-
C:\Temp\logs\automate-engine.aaaaaaaa-init.log:初期ログ -
C:\Temp\logs\automate-engine.aaaaaaaa-init.yml:初期構成 -
C:\Temp\logs\automate-engine.aaaaaaaa-service.exe:サービスラッパー -
C:\Temp\logs\automate-engine.aaaaaaaa-service.xml:サービス構成 -
C:\Temp\logs\automate-engine.aaaaaaaa-job.bbbbbbbb.log:ジョブログ -
C:\Temp\logs\automate-engine.aaaaaaaa-job.bbbbbbbb.yml:ジョブ構成
9.2. ログの場所の変更
デフォルトのファイルパスは、次の場所から変更できます。
-
スケジューラのメインログ:セクションUpdateを`C:\ProgramData\Nuix\Automate\Scheduler\config\config.yml`から更新
-
スケジューラサービス関連のログ:fromのタグ`<workingdirectory>
と<logpath>`を更新します -
Engine Serverのメインログ:セクションUpdateを`C:\ProgramData\Nuix\Automate\EngineServer\config\config.yml`から更新
-
Engine Serverサービス関連のログ:fromのタグ`<workingdirectory>
と<logpath>`を更新します -
エンジン初期化ログ、構成およびサービス関連のログ:セクションUpdateを`C:\ProgramData\Nuix\Automate\EngineServer\config\config.yml`から更新
-
ジョブログと構成:フィールドUpdateを更新し、実行プロファイルでコマンドラインパラメーター`-Dnuix.logdir=c:\Temp\Logs`を設定します。