Temel kurulum

Paketi IBM Passport Advantageolanağından yükledikten sonra, IBM Process Miningolanağını kullanmaya başlamak için temel ayarı tamamlamanız gerekir. Ek bilgi için aşağıdaki konulara bakın:

IBM Process Mining kuruluşu

IBM Process Miningürününü kurmak için aşağıdaki adımları izleyin:

  1. IBM Process Mining paketini açmak için aşağıdaki komutu çalıştırın ve <PM_HOME> dizinini oluşturun:

    cd /opt
    sudo tar xvf ibmprocessmining-setup-X.Y.Z.tar.gz 
    
  2. <PM_HOME> sahibini RUNAS kullanıcısına çevirin; örneğin, myuser:

    sudo chown -R myuser:myuser <PM_HOME>
    
  3. Sunucu yapılandırma dosyasını (_<PM_HOME>/bin/environment.conf ), kuruluş diziniyle eşleşecek şekilde düzenleyin:

    • PM_HOME: PM_HOME=/opt/processmining

    • TMPDIR: TMPDIR=/opt/processmining/repository/temp


İpuçları: * Uygulama /opt/processmining dizininde kurulu değilse, <PM_HOME>/etc/processmining.conf dosyasındaki filesystem.home özelliğini doğru değere ayarlamanız gerekir.

 `filesystem.home: "/opt/processmining-X.Y.Z/repository/data/"`

Veritabanı ayarlanıyor

Veritabanı kuruluşuna devam etmeden önce çalışan bir MongoDB yönetim ortamı gerekir. MongoDB' nin kurulmasıyla ilgili daha fazla bilgi için Installing database başlıklı konuya bakın.

Uygulamaya ilişkin MongoDB ' yi yapılandırmak ve kullanıma hazırlamak için aşağıdaki yapılandırmaları gerçekleştirin:

Temel MongoDB yapılandırması

MongoDB' yi yapılandırmak için, <PM_HOME>/etc/processmining.confiçindeki persistence bölümünde aşağıdaki kod parçacığını kopyalayıp yapıştırın:

persistence: {
  mongodb: {
    database: "<database name>",
    host: "<database host>",
    port: 27017,
    user: "<database user>",
    password: "<database password>"
 }
}

Önemli: Güvenliği sağlamak için processmining.conf dosyasına şifrelenmiş <database password> girmeniz gerekir. Parolanın nasıl şifreleneceği hakkında daha fazla bilgi için bkz. Parola şifreleme.


Süreç uygulaması için MongoDB yapılandırması

Süreç uygulaması için MongoDB ' yi yapılandırmak üzere var olan MongoDB yapılandırmalarınıza göre <PM_HOME>/etc/accelerator-core.properties dosyasında aşağıdaki öznitelikleri düzenleyin:

# mongo configuration please update as per your mongo db detail
spring.data.mongodb.authentication-database=<authentication database name>
spring.data.mongodb.database=<database name>
spring.data.mongodb.port=27017
spring.data.mongodb.host=<database host>
spring.data.mongodb.password=<database unencrypted-password>
spring.data.mongodb.username=<database user>
spring.data.mongodb.uuid-representation=standard

Burada <authentication database name> , <database user> 'un oluşturulduğu veritabanının adıdır ve çoğu durumda <database name>ile aynıdır; <database host> , MongoDB' nin anasistem adıdır; <database user> , MongoDB 'de ve <database unencrypted-password> , <database password>' nin şifrelenmemiş sürümüdür.


Önemli: Diğer bir seçenek olarak, URI kullanarak MongoDB ' yi Süreç Uygulaması için ayarlayabilirsiniz. URI kullanarak MongoDB 'yi yapılandırma hakkında daha fazla bilgi için MongoDB ' yi URI kullanarak süreç uygulaması için ayarlama başlıklı konuya bakın.


Özel süreç uygulaması için Python yazılımını kurma

IBM Process Mining 1.14.2içinde, Özel süreç uygulaması özelliği için Python 3.9 kurmanız gerekir.

Python 3.9 ürününü RedHatüzerine kurmak için aşağıdaki komutu çalıştırın:

  yum install python3.9

Python 3.9 ' u Ubuntu işletim sistemine kurmak için aşağıdaki komutu çalıştırın:

  apt install python3.9-venv

Süreç uygulaması için belleği optimize etme

Süreç uygulaması için belleği eniyilemek üzere aşağıdaki dosya yolundaki custom.ini dosyasında mem_limit_bytes değerini değiştirebilirsiniz:

PM_HOME/etc/accelerators/custom.ini

Ancak, mem_limit_bytes için önerilen alt sınır 16000 * 1024 * 1024 (16 GB) değeridir.

Web ve SSL yapılandırması

NGINX web sunucusunu, bir web tarayıcısı kullanarak IBM Process Mining olanağına erişecek şekilde yapılandırmanız gerekir. Web Sunucusu 'nu, uygulama sunucusu için SSL sunucusu, ters yetkili sunucu ve sıkıştırma yükleyicisi olarak kullanabilirsiniz. NGINX web sunucusunu yapılandırmak için aşağıdaki konulara bakın:

NGINX 'i Kur

NGINX 'i kurmak için, web sunucusunun işletim sistemine bağlı olarak aşağıdaki seçeneklerden birini kullanın:

  • NGINX 'i Ubuntu işletim sistemine kurmak istiyorsanız aşağıdaki komutu kullanın:

     apt-get install nginx
    
  • NGINX 'i Red Hat işletim sistemine kurmak istiyorsanız aşağıdaki komutu kullanın:

    yum install nginx
    

i İpucu: NGINX 'i kurduktan sonra, daha önce etkinleştirmediyseniz NGINX 'i etkinleştirmeniz gerekir. NGINX 'i etkinleştirmek için aşağıdaki komutu kullanın:

  systemctl enable nginx
  systemctl start nginx

NGINX sanal anasistemini yapılandır

NGINX sanal anasistemini yapılandırmak için, IBM Process Mining paketinde bulunan Template Virtual Host dosyasını NGINX yapılandırmasına kopyalamanız gerekir. Web sunucusunun işletim sistemine bağlı olarak Template Virtual Host dosyasını kopyalamak için aşağıdaki seçeneklerden birini kullanın:

  • Ubuntu işletim sistemini kullanıyorsanız, aşağıdaki komutu kullanın:

    cp <PM_HOME>/nginx/processmining.conf /etc/nginx/sites-available/
    
  • Red Hat işletim sistemini kullanıyorsanız, aşağıdaki komutu kullanın:

    mv /etc/nginx/conf.d/default.conf /etc/nginx/confd/default_origin.conf
    cp <PM_HOME>/nginx/processmining.conf /etc/nginx/conf.d/default.conf
    

NGINX SSL ' yi Yapılandır

NGINX SSL ' yi yapılandırmak için aşağıdaki adımları gerçekleştirin:

  1. Aşağıdaki komutu kullanarak ssl dizinini oluşturun:

      mkdir /etc/nginx/ssl
    
  2. SSL sertifikasını ssl dizinine kopyalayın. Oluşturduğunuz sertifikanın tipine bağlı olarak aşağıdaki seçeneklerden birini kullanın:

      cp /home/pm/cert/server.* /etc/nginx/ssl/
    
    • Bir sertifika yetkilisinden (CA) sertifika oluşturmak ve yüklemek istiyorsanız, seçtiğiniz sertifika kuruluşunun belgelerini izleyin. Sertifikayı karşıdan yükledikten sonra, /etc/nginx/ssl/ havuzundaki sertifikayı kopyalayın.
  3. Virtual Host dosyasını, oluşturduğunuz sertifika ve anahtarın dosya yollarıyla güncelleyin.

      ssl_certificate /etc/nginx/ssl/mycompany_com.pem;
      ssl_certificate_key /etc/nginx/ssl/mycompany_com.key;
    

    Örneğin, kendinden imzalı bir sertifika yarattıysanız, aşağıdaki dosya yolu kullanılır:

      ssl_certificate /etc/nginx/ssl/server.pem;
      ssl_certificate_key /etc/nginx/ssl/server.key;
    
  4. İşletim sistemlerine bağlı olarak aşağıdaki seçeneklerden birini gerçekleştirin:

    • Web sunucusunun işletim sistemi Ubuntuise, sanal anasistemi etkin sitelere eklemek için aşağıdaki komutu kullanın:

        ln -s /etc/nginx/sites-available/processmining.conf /etc/nginx/sites-enabled/
      
    • SELinux etkin durumdayken web sunucusunun işletim sistemi Red Hat ise aşağıdaki komutu kullanın:

        chcon -t httpd_config_t /etc/nginx/ssl/*.*
        setsebool -P httpd_can_network_connect 1
      

      SELinux güvenliği etkinleştirildiyse, daha fazla ayrıntı için Application service startup on SELinux başlıklı konuya bakın.

NGINX 'i test edin ve yeniden başlatın

NGINX yapılandırmanızdaki değişiklikleri sınamak için aşağıdaki komutu kullanın:

  nginx -T

Sınama sonucu iyiyse, aşağıdaki komutu kullanarak NGINX hizmetini yeniden başlatın:

  systemctl restart nginx

Süreç uygulaması için özel anahtar ve genel anahtar oluşturma

Süreç Uygulaması için bir anahtar çifti yaratmalısınız. Genel anahtar ve özel anahtar içeren bir anahtar çifti oluşturmak için aşağıdaki komutu çalıştırın:

<PM_HOME>/crypto-utils/generateKeyPair.sh

İpucu: Anahtar çiftini el ile oluşturmak ve ayıklamak istiyorsanız, Süreç uygulaması yapılandırması için anahtar çifti oluşturma başlıklı konuya bakın.


JWT imzaları

Süreç uygulaması hizmetleri ile uygulamalar arasında iletişim kurmak için JWT imzaları gerekir. Varsayılan olarak, süreç uygulaması hizmetlerinin temel ayarlarında biri IBM Process Mining için, diğeri SAP Procure-to-Pay için olmak üzere iki imza bulunur. Ancak, yeni JWT imzaları oluşturmak istiyorsanız, daha fazla bilgi için Süreç uygulaması için JWT imzaları oluşturma başlıklı konuya bakın.

Uygulamayı başlatma

Sunucuyu başlatmak ve durdurmak için aşağıdaki komutları çalıştırın:

cd <PM_HOME>/bin/
./pm-web.sh start | stop
./pm-engine.sh start | stop
./pm-analytics.sh start | stop
./pm-accelerator.sh start | stop
./pm-monitoring.sh start | stop

Sunucuyu başlattıktan sonra, anasistem URL adresinizi ( https://yourhost) kullanarak IBM Process Mining uygulamasına erişebilirsiniz. IBM Process Mining uygulamasına erişmeyle ilgili daha fazla bilgi için Accessing IBM® Process Mining başlıklı konuya bakın.

Güvenilir sunucu iletişimini etkinleştirmek için CA Sertifikası

IBM Process Miningile birlikte IBM Task Mining olanağını kullanmak istiyorsanız, CA sertifikasını IBM Task Mining sunucusundan IBM Process Mining sunucusuna aktarmalı ve ayarlamalısınız. IBM Process Mining 'den IBM Task Mining' ne iletişim kurulmasını sağlamak üzere anahtar deposundaki CA sertifikasını güvenilir bir sertifika olarak içe aktarmak için aşağıdaki komutları çalıştırın.

<PM_HOME>/jdk/linux/ibm-openjdk-semeru/bin/keytool -import -trustcacerts -alias "My Custom Server CA" -file /home/pm/cert/rootCA.pem -keystore <PM_HOME>/jdk/linux/ibm-openjdk-semeru/lib/security/cacerts -storepass changeit

Önemli:

  • IBM Process Mining ile IBM Task Miningarasında bağlantı kurmak için IBM Task Mining içindeki aynı CA sertifikasını (rootCA) kullanın.
  • rootCA sertifika kuruluşunu yalnızca kendinden onaylı bir sertifika yapılandırıldıysa kullanabilirsiniz.

IBM Process Miningiçinde CA Sertifikasını içe aktardıktan ve ayarladıktan sonra Jetty' yi yeniden başlatabilirsiniz.

Yetkilendirme ve izinlerin ayarlanması

IBM Process Mining uygulamasına eriştikten sonra, her kullanıcıya ilişkin yetki ve izinleri vermeniz ya da geri almanız gerekir. Daha fazla bilgi için bkz. Yetki ve izin.


Önemli:

  • 1.14.0yayın düzeyinden başlayarak, bir kullanıcının Çekirdek > Kiracıiçindeki Sahipler grubuna Process Apps izni atayarak süreç uygulamasına erişmesini sağlamanız gerekir. Ayrıca, Çekirdek > Projesiiçindeki Sahipler grubuna atanan accelerator iznini kaldırmanız gerekir. İzin ekleme hakkında daha fazla bilgi için Yetki ekleme başlıklı konuya bakın.

  • Bir kullanıcının özel süreç uygulamaları oluşturmasını sağlamak için, Custom Process Apps iznini Çekirdek > Kiracıiçindeki Sahipler grubuna atamanız gerekir. İzin ekleme hakkında daha fazla bilgi için Yetki ekleme başlıklı konuya bakın.

  • Bir kullanıcının İzleyiciler 'e erişmesini sağlamak için, Sahipler grubuna Temel > Proje içinde Monitor izni ve Grup erişimi > İzleyici ve Eylem alanında read iznini atamanız gerekir. İzin ekleme hakkında daha fazla bilgi için Yetki ekleme başlıklı konuya bakın.