Gelişmiş kurulum
Hizmet Olarak Çalıştırılıyor
Uygulamayı hizmet olarak çalıştırmak için, kök kullanıcı olarak aşağıdaki komutları girin:
cp <PM_HOME>/bin/pm*.service /etc/systemd/system/
chmod 664 /etc/systemd/system/pmweb.service
chmod 664 /etc/systemd/system/pmengine.service
chmod 664 /etc/systemd/system/pmanalytics.service
chmod 664 /etc/systemd/system/pmaccelerators.service
chmod 664 /etc/systemd/system/pmmonitoring.service
systemctl daemon-reload
systemctl enable pmengine.service
systemctl enable pmweb.service
systemctl enable pmanalytics.service
systemctl enable pmaccelerators.service
systemctl enable pmmonitoring.service
Aşağıdaki yapılandırmaları ayarlayabilmek için *.service dosyalarını değiştirmeniz gerekir:
Doğru
RUNASkullanıcısıDoğru PM_HOME yolu
Hizmet başlatma ve durdurma
Hizmeti sınamak için aşağıdaki komutları kullanın:
systemctl start pmengine
systemctl start pmweb
systemctl start pmanalytics
systemctl start pmaccelerators
systemctl start pmmonitoring
systemctl stop pmengine
systemctl stop pmweb
systemctl stop pmanalytics
systemctl stop pmaccelerators
systemctl stop pmmonitoring
EPosta
E-posta hizmeti, kullanıcıya parola sıfırlama e-postasını göndermek için kullanılır.
E-posta hizmetini etkinleştirmek için, <PM_HOME>/etc/processmining.conf ' nin email bölümünü aşağıdaki gibi düzenleyin:
email: {
from: "sender@mycompany.com" #optional, if empty user field will be used
user:"theaccount@mycompany.com",
password:"2bTPnxKK6rsf3z6VNpcEqA==",
smtp: {
starttls: {
enable: true,
required: true
},
auth: true,
host: "smtp.mycompany.com",
port: "465",
socketFactory: {
port: "465" ,
fallback: false
}
},
sendgrid : {
apikey: ""
#host: "" #optional, if empty default value is https://api.sendgrid.com/v3/mail/send
}
},
SendGridolanağının kullanılması
If instead of SMTP is preferred to adopt SendGrid as mailer following configurations are required:
email.fromalanını doldurma (gerekli)sendgrid.sendgrid.apikey' u ürün api anahtarınızla doldurun (gerekli)- Sizi tanımlama SengGrid
host(isteğe bağlı) - replace
smtpprofile withsendgridinto profile section as in the example
profiles: [
...
...
"sendgrid", # smtp | sendgrid
...
...
]
Not: Parolayı dosyaya kaydetmeden önce parolayı şifrelenmiş bir biçimde saklamanız gerekir. Daha fazla ayrıntı için "Parola Şifreleme" bölümüne bakın.
Atıl durumda veri şifreleme
Dosya sistemi
You can encrypt the data files (CSV) that were uploaded into IBM Process Mining with AWS Key Management Service (KMS).
To encrypt the data files, you must edit the encryption section in: <PM_HOME>/etc/processmining.conf as follows:
encryption: {
aws: {
enabled: true,
# test
region: "eu-west-1",
accessKeyId: "<YOUR AWS ACCESS KEY>",
secretKey: "<YOUR AWS SECRET KEY>",
# arn of the key
cmkId: "arn:aws:kms:eu-west-1:992429998518:key/30be1e99-e584-4de5-a2bd-8c9927990f73"
}
},
Bundan sonra, engine.defaults.project.encryptSourceData bölümünü düzenleyin ve değeri trueolarak ayarlayın.
Uyarı: AWS KMS ve Server 'ın aynı AWS bölgesinde olması gerekir.
Not: Önceki yapılandırma ilk kuruluma sırasında sağlanmalıdır. CSV şifrelemesini etkinleştirdiyseniz ve bazı projeler zaten oluşturulduysa, bu CSV dosyalarının karşıya yüklenmesini yinelemeniz gerekir.
Veritabanı
Veri şifreleme özellikleri yerel olarak aşağıdaki veritabanları tarafından sağlanır:
MongoDB İşletmesi
MongoDB Atlası
JVM bellek ayarları
Java Öbek bellek ayarlarını, sunucuda bulunan RAM ' e göre ayarlamanız gerekir.
Bu yapılandırmaları ayarlamak için <PM_HOME>/bin/environment.conf içindeki şu özellikleri düzenleyin:
"JVM_MAX_HEAP_ENGINE"
Önerilen değer, 32 Gb RAM ' e sahip bir sunucuda 16 g 'dir.
Önerilen değer, 64 GB ' den fazla RAM kullanılabilir olan bir sunucuda 24 g 'dir.
"JVM_MAX_DIRECT_MEMORY_ENGINE"
The default value of 2g is usually adequate to optimize the performance.
"JVM_MAX_HEAP"
The default value of 2g is usually adequate to optimize the performance.
"JVM_MAX_DIRECT_MEMORY"
The default value of 1g is usually adequate to optimize the performance.
JVM ayarlarını değiştirdikten sonra, değişikliğin yürürlüğe girmesini sağlamak için sunucuyu yeniden başlatmanız gerekir.
İşletim sistemi ayarları
Düzenli olarak kullanmayı planladığınız birçok proje ve anlık görüntü oluşturduğunuzda, mümkün olduğunca çok dosya için aşağıdaki ayarları uygulayın:
/etc/sysctl.conf
fs.file-max = 2097152
sudo sysctl -p
sudo vi /etc/security/limits.conf
* soft nofile 500000
ulimit -Sn
PhantomJS
İş akışı çizgesini yayınlamak için kullanılan "İş Akışını Al" adlı REST API 'yı çalıştırmak için PhantomJS ' e gereksinim duyarsınız.
PhanotmJSkuruluşu için sonraki adımları izleyin:
- PhantomJs dosyasını https://phantomjs.org/download.htmlweb sitesinden yükleyin.
- Sunucuda PhantomJs ' i kopyalayın, örneğin,
/opt/phantomjs. <PM_HOME>/bin/environment.conf' ta bir sonraki özelliği ayarlayın.phantomjs.path, PhantomJS' yi kopyaladığınız yol ile birlikte.
Nginxüzerinde gelişmiş güvenliğin etkinleştirilmesi
Üretim ortamı için, Nginx gelişmiş güvenlik yapılandırmalarını etkinleştirmesi önerilir.
Yavaş post saldırısını en aza indirin
Bu yapılandırma, DDOS yavaş-post saldırısını azaltmak için kullanışlıdır.
Bu işlem için /etc/nginx/conf.d/processmining.conf dosyası ve
- 'DODS slow-post indirgeme attack' ile ilgili açıklama satırı kaldırılıyor
client_body_timeout 5s;
client_header_timeout 5s;
location /signin {
limit_req zone=one;
limit_conn addr 10;
proxy_pass http://localhost:8080;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Host $http_host;
}
ve
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
limit_conn_zone $binary_remote_addr zone=addr:10m;
Host Üstbilgisiyle Salma
Bu işlem için /etc/nginx/conf.d/processmining.conf dosyası ve
server_name _;yerineserver_name <CURRENT PUBLIC HOSTNAME>ile değiştirin;- Örneğin,
server_name pm.mycompany.com;
- Örneğin,
Prevent Host Header Injectionbölümüne açıklama satırı kaldırın. Bu, hedef olarak geçersiz bir anasistem adı ile özel olarak ayrılmış bir dosya isteğinde oturum açmanızı sağlar.- Sertifikalarla ilgili bölümü güncelle
Güvenli Tanımlama Bilgileri
Güvenlik nedeniyle, güvenli tanımlama bilgilerinin kullanılması önemle önerilir. Bu seçenek etkinleştirilirse, web uygulaması yalnızca HTTPS ile çalışır ve 8080 kapısında değil.
<PM_HOME>/etc/processmining.confiçindeki profile kısmını düzenleyin.- Geliştirme profilini kaldırın.
Task Mining web uygulaması ile güvenli bütünleştirme
Bir üretim ortamında, Task Mining web uygulaması anasistem adının doğru olarak ayarlanması önerilir.
<PM_HOME>/etc/processmining.conf içindeki sso.redirect bölümünü aşağıdaki gibi düzenleyin:
sso: {
redirect: {
# This must be filled, for security reason, in production environment with the taskmining hostname. I.e. tm.mycompany.com
allow: ""
},
Son Etkinliklerin Otomatik Güncelleştirmesi
Bitiş etkinliklerinin otomatik olarak güncellenmesi aşağıdaki yapılandırma parametresi aracılığıyla etkinleştirilebilir:
engine: {
defaults: {
endActivity: {
enable: true
},
Bu parametre (YA DA env değişkeni END_ETKITY) yoksa ya da "true" değerinden farklı bir değeri varsa, otomatik güncelleştirme devre dışı bırakılır.
Hızlandırıcı yapılandırması için bir anahtar çifti oluşturuluyor
Anahtar çifti, Accelerator hizmetlerinin IBM Process Mining ve SAP Procure-to-Pay ile iletişim kurmasını sağlayan bir genel anahtar ve özel bir anahtar içerir. You can generate the key pair for Accelerator using the generateKeyPair.sh script. Anahtar çifti oluşturmak üzere generateKeyPair.sh komut dosyasının kullanılmasıyla ilgili daha fazla bilgi için Creating private key and public key for Acceleratorbaşlıklı konuya bakın. Ancak, var olan anahtar çiftlerini çıkarmanız ve bunları el ile yeni bir anahtar çiftiyle değiştirmeniz gerekiyorsa, aşağıdaki adımları gerçekleştirin:
Ayrıntılar/özet için
/opt/processmining/etccd /opt/processmining/etcVar olan anahtar çifti dosyalarını (
acf-ext-publicKey.der,acf-core-privateKey.dervekeypair-callsToAcf.pem) silin.rm -i acf-ext-publicKey.der rm -i acf-core-privateKey.der rm -i keypair-callsToAcf.pem.pembiçiminde bir RSA anahtar çifti oluştururopenssl genrsa -out keypair-callsToAcf.pem 2048Run the following command to export the public key in the
.derformat to the<PM_HOME>/etcdirectory after generating the key pairs:openssl rsa -in keypair-callsToAcf.pem -outform DER -pubout -out acf-ext-publicKey.derRun the following command to export the private key in the
.derformat to the{PM_HOME}/etcdirectory after generating the key pairs:openssl pkcs8 -topk8 -nocrypt -in keypair-callsToAcf.pem -outform DER -out acf-core-privateKey.der
Accelerator için JWT signkeys oluşturuluyor
Accelerator hizmetleri ile uygulamalar arasında iletişimi kurmak ve güvenli bir şekilde iletişim kurmak için JWT signkeys oluşturabilirsiniz. Varsayılan olarak, temel ayarlarda her biri IBM Process Mining ve SAP Procure-to-Pay için olmak üzere iki adet signkeys bulunur. Yeni JWT oturum açma anahtarları oluşturmak istiyorsanız, şu anahtar üreteci portalını kullanın: https://asecuritysite.com/encryption/keygen.
Anahtar üreteci aracında bir JWT signkey oluşturmak için aşağıdaki adımları gerçekleştirin:
- Passphrase alanında, istediğiniz bir geçiş tümcecisini yazın.
Select the encryption algorithm as illustrated below to generate and encrypt two signkeys, one for IBM Process Mining and one for SAP Procure-to-Pay:

Oluşturulan JWT işaret anahtarlarını aşağıdaki konumlara kopyalayın:
First generated key for IBM Process Mining:
<PM_HOME>/etc/accelerator-core.propertiesdosyasındakiissuer.jwt.keybölümündekiProcessMiningServicealanına kopyalayın.<PM_HOME>/etc/processmining.confdosyasındakiacceleratorbölümündekisecretalanına kopyalayın.
SAP Procure-to-Pay için ikinci olarak oluşturulan anahtar:
<PM_HOME>/etc/accelerator-core.propertiesdosyasındakiissuer.jwt.keybölümündekiSapP2pServicealanına kopyalayın.<PM_HOME>/etc/accelerators/batch-sap-p2p.propertiesdosyasındakipm.accelerator.jwt.keyalanına kopyalama
RPA bot oluşturulmasına ilişkin ayarların yapılandırılması
RPA botları oluşturmak için IBM Process Mining olanağını kullanabilirsiniz. Bunu yapmak için, Task Mining envireNoment 'in Process Mining enviremanent ile bağlantılı olması ve etkin satıcıların yapılandırma dosyasında tanımlı olması zorunludur.
Task Mining uygulamasını Process Mining uygulamasına bağlamak için, etc/processmining.conf dosyasını aşağıdaki yapılandırmayla güncellemelisiniz:
taskmining : {
url : "https://pm-qa-candidate-task-miner.fyre.ibm.com"
}
NOT: Aygıtınızdaki Task Mining uygulamasının URL adresi ile URL ' nin değerini güncellemeniz gerekir.
You must mention the allowed set of active vendors in the etc/processmining.conf file. Bir kuruluşa ilişkin etkin satıcı firmaları tanımlamak için, etc/processmining.conf dosyasını aşağıdaki yapılandırmayla güncelleyin:
rpa : {
activeVendors : "IBM_RPA,UI_PATH"
}