Gelişmiş kurulum

Hizmet Olarak Çalıştırılıyor

Uygulamayı hizmet olarak çalıştırmak için, kök kullanıcı olarak aşağıdaki komutları girin:

cp <PM_HOME>/bin/pm*.service  /etc/systemd/system/
chmod 664 /etc/systemd/system/pmweb.service
chmod 664 /etc/systemd/system/pmengine.service
chmod 664 /etc/systemd/system/pmanalytics.service
chmod 664 /etc/systemd/system/pmaccelerators.service
chmod 664 /etc/systemd/system/pmmonitoring.service

systemctl daemon-reload
systemctl enable pmengine.service
systemctl enable pmweb.service
systemctl enable pmanalytics.service 
systemctl enable pmaccelerators.service 
systemctl enable pmmonitoring.service

Aşağıdaki yapılandırmaları ayarlayabilmek için *.service dosyalarını değiştirmeniz gerekir:

Hizmet başlatma ve durdurma

Hizmeti sınamak için aşağıdaki komutları kullanın:

systemctl start pmengine
systemctl start pmweb
systemctl start pmanalytics
systemctl start pmaccelerators
systemctl start pmmonitoring

systemctl stop pmengine
systemctl stop pmweb
systemctl stop pmanalytics
systemctl stop pmaccelerators
systemctl stop pmmonitoring

EPosta

E-posta hizmeti, kullanıcıya parola sıfırlama e-postasını göndermek için kullanılır.

E-posta hizmetini etkinleştirmek için, <PM_HOME>/etc/processmining.conf ' nin email bölümünü aşağıdaki gibi düzenleyin:

email: {
  from: "sender@mycompany.com" #optional, if empty user field will be used
  user:"theaccount@mycompany.com",
  password:"2bTPnxKK6rsf3z6VNpcEqA==",
  smtp: {
      starttls: {
          enable: true,
          required: true
      },
    auth: true,
      host: "smtp.mycompany.com",
    port: "465",
    socketFactory: {
      port: "465" ,
      fallback: false
        }    
    },
  sendgrid : {
        apikey: ""
        #host: "" #optional, if empty default value is https://api.sendgrid.com/v3/mail/send
    }    
},

SendGridolanağının kullanılması

If instead of SMTP is preferred to adopt SendGrid as mailer following configurations are required:

profiles: [
  ...
  ...
  "sendgrid",                # smtp | sendgrid
  ...
  ...
]

Not: Parolayı dosyaya kaydetmeden önce parolayı şifrelenmiş bir biçimde saklamanız gerekir. Daha fazla ayrıntı için "Parola Şifreleme" bölümüne bakın.

Atıl durumda veri şifreleme

Dosya sistemi

You can encrypt the data files (CSV) that were uploaded into IBM Process Mining with AWS Key Management Service (KMS).

To encrypt the data files, you must edit the encryption section in: <PM_HOME>/etc/processmining.conf as follows:

encryption: {
  aws: {
    enabled: true,
    # test
    region: "eu-west-1",
    accessKeyId: "<YOUR AWS ACCESS KEY>",
    secretKey: "<YOUR AWS SECRET KEY>",
    # arn of the key
    cmkId: "arn:aws:kms:eu-west-1:992429998518:key/30be1e99-e584-4de5-a2bd-8c9927990f73"  
  }
},

Bundan sonra, engine.defaults.project.encryptSourceData bölümünü düzenleyin ve değeri trueolarak ayarlayın.

Uyarı: AWS KMS ve Server 'ın aynı AWS bölgesinde olması gerekir.

Not: Önceki yapılandırma ilk kuruluma sırasında sağlanmalıdır. CSV şifrelemesini etkinleştirdiyseniz ve bazı projeler zaten oluşturulduysa, bu CSV dosyalarının karşıya yüklenmesini yinelemeniz gerekir.

Veritabanı

Veri şifreleme özellikleri yerel olarak aşağıdaki veritabanları tarafından sağlanır:

JVM bellek ayarları

Java Öbek bellek ayarlarını, sunucuda bulunan RAM ' e göre ayarlamanız gerekir.

Bu yapılandırmaları ayarlamak için <PM_HOME>/bin/environment.conf içindeki şu özellikleri düzenleyin:

Önerilen değer, 32 Gb RAM ' e sahip bir sunucuda 16 g 'dir.

Önerilen değer, 64 GB ' den fazla RAM kullanılabilir olan bir sunucuda 24 g 'dir.

The default value of 2g is usually adequate to optimize the performance.

The default value of 2g is usually adequate to optimize the performance.

The default value of 1g is usually adequate to optimize the performance.

JVM ayarlarını değiştirdikten sonra, değişikliğin yürürlüğe girmesini sağlamak için sunucuyu yeniden başlatmanız gerekir.

İşletim sistemi ayarları

Düzenli olarak kullanmayı planladığınız birçok proje ve anlık görüntü oluşturduğunuzda, mümkün olduğunca çok dosya için aşağıdaki ayarları uygulayın:

/etc/sysctl.conf
fs.file-max = 2097152
sudo sysctl -p

sudo vi /etc/security/limits.conf
* soft nofile 500000
ulimit -Sn

PhantomJS

İş akışı çizgesini yayınlamak için kullanılan "İş Akışını Al" adlı REST API 'yı çalıştırmak için PhantomJS ' e gereksinim duyarsınız.

PhanotmJSkuruluşu için sonraki adımları izleyin:

  1. PhantomJs dosyasını https://phantomjs.org/download.htmlweb sitesinden yükleyin.
  2. Sunucuda PhantomJs ' i kopyalayın, örneğin, /opt/phantomjs.
  3. <PM_HOME>/bin/environment.conf' ta bir sonraki özelliği ayarlayın.

  4. phantomjs.path , PhantomJS' yi kopyaladığınız yol ile birlikte.

Nginxüzerinde gelişmiş güvenliğin etkinleştirilmesi

Üretim ortamı için, Nginx gelişmiş güvenlik yapılandırmalarını etkinleştirmesi önerilir.

Yavaş post saldırısını en aza indirin

Bu yapılandırma, DDOS yavaş-post saldırısını azaltmak için kullanışlıdır.

Bu işlem için /etc/nginx/conf.d/processmining.conf dosyası ve

        client_body_timeout 5s;
        client_header_timeout 5s;

        location /signin {
          limit_req zone=one;
          limit_conn addr 10;
          proxy_pass              http://localhost:8080;
      proxy_set_header        X-Real-IP $remote_addr;
      proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
      proxy_set_header        Host $http_host;
        }

ve

limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
limit_conn_zone $binary_remote_addr zone=addr:10m;

Host Üstbilgisiyle Salma

Bu işlem için /etc/nginx/conf.d/processmining.conf dosyası ve

Güvenli Tanımlama Bilgileri

Güvenlik nedeniyle, güvenli tanımlama bilgilerinin kullanılması önemle önerilir. Bu seçenek etkinleştirilirse, web uygulaması yalnızca HTTPS ile çalışır ve 8080 kapısında değil.

  1. <PM_HOME>/etc/processmining.confiçindeki profile kısmını düzenleyin.
  2. Geliştirme profilini kaldırın.

Task Mining web uygulaması ile güvenli bütünleştirme

Bir üretim ortamında, Task Mining web uygulaması anasistem adının doğru olarak ayarlanması önerilir.

<PM_HOME>/etc/processmining.conf içindeki sso.redirect bölümünü aşağıdaki gibi düzenleyin:

sso: {
  redirect: {
      # This must be filled, for security reason, in production environment with the taskmining hostname. I.e. tm.mycompany.com
    allow: ""
  },

Son Etkinliklerin Otomatik Güncelleştirmesi

Bitiş etkinliklerinin otomatik olarak güncellenmesi aşağıdaki yapılandırma parametresi aracılığıyla etkinleştirilebilir:

engine: {
defaults: {
     endActivity: {     
           enable: true 
     },

Bu parametre (YA DA env değişkeni END_ETKITY) yoksa ya da "true" değerinden farklı bir değeri varsa, otomatik güncelleştirme devre dışı bırakılır.

Hızlandırıcı yapılandırması için bir anahtar çifti oluşturuluyor

Anahtar çifti, Accelerator hizmetlerinin IBM Process Mining ve SAP Procure-to-Pay ile iletişim kurmasını sağlayan bir genel anahtar ve özel bir anahtar içerir. You can generate the key pair for Accelerator using the generateKeyPair.sh script. Anahtar çifti oluşturmak üzere generateKeyPair.sh komut dosyasının kullanılmasıyla ilgili daha fazla bilgi için Creating private key and public key for Acceleratorbaşlıklı konuya bakın. Ancak, var olan anahtar çiftlerini çıkarmanız ve bunları el ile yeni bir anahtar çiftiyle değiştirmeniz gerekiyorsa, aşağıdaki adımları gerçekleştirin:

Accelerator için JWT signkeys oluşturuluyor

Accelerator hizmetleri ile uygulamalar arasında iletişimi kurmak ve güvenli bir şekilde iletişim kurmak için JWT signkeys oluşturabilirsiniz. Varsayılan olarak, temel ayarlarda her biri IBM Process Mining ve SAP Procure-to-Pay için olmak üzere iki adet signkeys bulunur. Yeni JWT oturum açma anahtarları oluşturmak istiyorsanız, şu anahtar üreteci portalını kullanın: https://asecuritysite.com/encryption/keygen.

Anahtar üreteci aracında bir JWT signkey oluşturmak için aşağıdaki adımları gerçekleştirin:

RPA bot oluşturulmasına ilişkin ayarların yapılandırılması

RPA botları oluşturmak için IBM Process Mining olanağını kullanabilirsiniz. Bunu yapmak için, Task Mining envireNoment 'in Process Mining enviremanent ile bağlantılı olması ve etkin satıcıların yapılandırma dosyasında tanımlı olması zorunludur.

Task Mining uygulamasını Process Mining uygulamasına bağlamak için, etc/processmining.conf dosyasını aşağıdaki yapılandırmayla güncellemelisiniz:

taskmining : {
url : "https://pm-qa-candidate-task-miner.fyre.ibm.com"
}

NOT: Aygıtınızdaki Task Mining uygulamasının URL adresi ile URL ' nin değerini güncellemeniz gerekir.

You must mention the allowed set of active vendors in the etc/processmining.conf file. Bir kuruluşa ilişkin etkin satıcı firmaları tanımlamak için, etc/processmining.conf dosyasını aşağıdaki yapılandırmayla güncelleyin:

rpa : {
activeVendors : "IBM_RPA,UI_PATH"
}