Alteryx Server は、ワークフローの公開、共有、実行を行うクラウドベースのアプリケーションです。これは、サービスと通信してワークフローを管理および実行します。Server では、MongoDB 永続レイヤーを使用して状態を維持します。これにより、ロードバランサーの後にある (アーキテクチャの一部として提供されていない) 複数のサーバーに Server を展開して、水平方向のスケーラビリティをサポートできます。
Alteryx Server は、内部ユーザーがワークフロー、アプリ、マクロを共有できるようにするために、サーバーインフラストラクチャ上でホストされるプライベート Web サイトです。Alteryx はパブリック Gallery も提供していましたが、これは 2021 年 12 月に廃止となりました。Alteryx コミュニティでツールやワークフローを共有できるようになりました。
システム設定の Server UI画面で、Server コンポーネントを設定します。Environment(環境) Setup Type(セットアップタイプ) 画面で次のいずれかのオプションを選択した場合、Server UI の画面で設定できるようになります。
Complete Alteryx Server (Alteryx Server 全体)
Custom (カスタム) > Enable Gallery (Gallery の有効化)
Server UI Configuration (Server UI 設定) 画面には、一時ファイルとログファイルの保存場所などの設定オプションがあります。
実行モードは、Server ユーザーが実行できるワークフローを指定します。Default Run Mode(既定の実行モード) を使用すると、特定のツールまたはディレクトリアクセスのあるワークフローが Server で実行されなくなります。
注記
Worker (ワーカー) > Run As (指定ユーザーとして実行)画面のSystem Settings (システム設定)でRun As設定が有効にされている場合、またはRun Asが指定されている場合のみ、Semi-safe (準安全)およびSafe (安全)を使用できます。詳細については、ワーカーおよび資格情報を参照してください。
Default Run Mode (既定の実行モード) が Safe (安全) または Semi-safe(準安全) の場合、Server 管理者は、Server Admin (管理者) インターフェースのワークフローページで、各ワークフローの実行モードを変更できます。詳細については、ワークフローを参照してください。
Unrestricted(無制限): Server のユーザーは、どのワークフローでも実行できます。
Semi-safe(準安全): ワークフローのステージングディレクトリ (ワークスペース) の内部ではない場所でデータを読み書きするワークフローを Server ユーザーが実行できないようにします。
Safe(安全): ワークフローのステージングディレクトリ (ワークスペース) の内部ではない場所でデータを読み書きするワークフローを Server ユーザーが実行できないようにします。さらに、Server ユーザーは特定のツール、イベント、およびデータコネクターを使用するワークフローの実行もできなくなります。詳細については、「セーフモードおよびセミセーフ実行モード: ブロックされたツール、イベント、およびデータコネクタ」を参照してください。
Server UI Workspace(Server UI ワークスペース) は、Server が一時ファイルを保存する場所です。既定では、グローバルワークスペースフォルダー内のフォルダーです。このパスは、大量のファイルを保存するのに安全な場所を指定する必要があります。
これは Server のログメッセージを保存する場所です。詳細については、Server ログの設定と使用を参照してください。
ベースアドレス: これはユーザーが Server UI に移動するために使用する URL です。SSL が有効であなたの認証が 443 とは異なるポートに設定されている場合は、このフィールドで特定します(例:TLSの詳細については、サーバーSSL/TLSを設定するを参照してください。
重要
以下のいずれかを含むベースアドレスをお勧めします。
Server マシンの IP アドレス (例:
http://[IP アドレス]/gallery/
)。あるいは
内部 DNS サービスによってサポートされる解決可能なホスト名 (例:
http://[ホスト名]/gallery/
)。
既定 (
http://localhost/gallery/
) のままにすると、Server ユーザーに送信される通知メールが正しく解決されません。
Canonical Web API Address(正規 Web API アドレス): これは開発者が Server Web API へのアクセスに使用するエイリアス、FQDN、またはホスト名の URL です。SSL が有効であなたの認証が 443 とは異なるポートに設定されている場合は、このフィールドで特定します(例:TLSの詳細については、サーバーSSL/TLSを設定するを参照してください。
Web API アドレスは、OAuth 2 を使用する V1、V2、V3 に対してのみ設定できます。OAuth 1 を使用した V1、V2 の API ドキュメントの場合、アドレスは
http://{ServerHostname}/gallery/api-docs/
となります。詳細については、Server APIの概要のヘルプページを参照してください。Canonical Base Address(正規ベースアドレス): これは Server へのアクセスに使用するエイリアス、FQDN、またはホスト名の URL です。対応する DNS エイリアスが定義されている必要があることに注意してください。正規アドレスを指定すると、E メール通知のリンクには、ベース URL の代わりに正規 URL が使用されます。
Canonical Web API Address(正規 Web API アドレス): これは開発者が Server Web API へのアクセスに使用するエイリアス、FQDN、またはホスト名の URL です。対応する DNS エイリアスが定義されている必要があることに注意してください。正規アドレスを指定すると、Web API は Web API アドレスと正規 Web API アドレスの両方を介して両方を介して使用できるようになります。
Enable Server UI SSL/TLS(Server UI の SSL/TLS を有効化): これは以前に使用されていた従来の SSL/TLS 設定です。
重要
AlteryxService は、内部および直接のサービス層通信で TLS をサポートするようになりました。Server-FIPSでは、TLSがすべてのサービスに対して有効になり、無効にすることはできません。この変更により、コントローラーノードとServer UIノードにX.509(TLS)証明書をインストールする必要があります。これにより、ノード間の通信がTLSと連携できるようになります。Serverをホストするすべてのマシンに、その設定に関係なく、証明書をインストールすることをお勧めします。
[Environment Configuration] (環境設定) ページで、環境に対して Globally Enable SSL/TLS (SSL/TLS をグローバルに有効化) 設定がすでに有効になっている場合、この設定は自動的に有効になり、ここではロックされます。
SSL を有効にすると、 ベースアドレス フィールドの URL が https に変更されます。証明書が既定の 443 以外のポートに設定されている場合は、URL にポートを含めます (例:
https://localhost:445/gallery/
)。この設定を選択する前に、有効な署名付き証明書と秘密鍵がインストールされていることを確認してください。詳細については、Server SSL/TLS を設定を参照してください。
Gallery Authentication (Gallery の認証) 画面には、Server UI へのアクセスに使用する認証タイプを設定するオプションがあります。Serverは、ビルトイン認証、統合Windows認証 (Kerberosサポート付きまたはKerberosサポートなし)、およびSAML認証をサポートしています。Server の認証を設定する手順の詳細については、「Alteryx Server 認証を設定する 」を参照してください。
SMTP 画面には、SMTP を有効にするための設定オプションがあります。Server アカウントの登録、パスワードの変更、ワークフローの共有などさまざまなイベントを Server から E メールで通知するために、SMTP ページの情報が必要になります。SMTP の設定手順については、「SMTP の設定 」を参照してください。
Server Persistence画面で、ユーザーやコレクションなどのServer情報を保存する場所を指定します。
既定では、Server UIは、[Controller] > [Persistence]画面上でコントローラー用に指定されている設定と同じ設定を使用するようになっています。詳細については、「Controller(コントローラー)」を参照してください。
Serverは、Mongoまたはユーザー管理SQL DBに情報を保持します。コントローラーの永続性オプションを使用するか、MongoDBまたはSQL DBの完全に独立したインスタンスを定義するかを選択できます。
MongoDBについては、コントローラーに指定されている場所と同じ場所を使用しない場合、または以下をサポートする必要がある場合は、[Use Advanced Connections]を選択します。
TLS/SSL
Replica Sets(レプリカセット)
Sharding(分散化)
MongoDB Atlas
重要
接続文字列オプションが使用可能になる前のバージョン(2020.1リリース)でレプリカセットを使用していた場合は、接続文字列に変更する必要があります。
[Use Advanced Connections]を選択すると、[Web Persistence]セクションに[Connection]フィールドが表示され、MongoDB接続文字列を指定できるようになります。接続文字列の指定に関するヒントと例については、MongoDBの高度な接続文字列を参照してください。
[Controller] > [Persistence]セクションで[User-Managed SQL DB]を選択した場合、[Advanced SQL Connection]では[Server Persistence] UIが自動的に入力されます。
[Web Persistence]セクションには、SQL DB接続文字列を指定するための[SQL Connection]フィールドが表示されます。接続文字列の指定に関するヒントと例については、SQL DBの高度な接続文字列を参照してください。
MongoDB
[Controller] > [Persistence]画面でコントローラーに指定されている場所と同じ場所を使用するには、[Use Controller Persistence Settings]を選択します。これは、Serverの検索の永続性に関する既定オプションです。詳細については、「コントローラー」を参照してください。
Serverでコントローラーとは別のMongoDB接続を使用する場合は、次のいずれかを選択します。
Use Advanced Connections (詳細接続を使用) を選択して Connection (接続) を指定します。接続文字列の指定に関するヒントと例については、MongoDBの高度な接続文字列のヘルプページを参照してください。
あるいは
[Use Controller Persistence Settings]をオフにして、[Host]、[Database name]、[Username]、[Password]を指定します。
ユーザー管理SQL DB
[Controller] > [Persistence]セクションで[User-Managed SQL DB]を選択した場合、[Use Advanced Sql Connection]では[Server Persistence] UIが自動的に入力されます。
この接続文字列には、MultipleActiveResultSets (MARS)フラグが自動的に追加されます。MARSフラグを手動で追加すると、エラーが発生します。Alteryx Serverでは、複雑なクエリを実行するためにこのフラグが必要です。このフラグがないと、いくつかの操作が実行できず、Serverが完全には機能しなくなります。このフラグの詳細については、複数のアクティブな結果セット(MARS)を参照してください。
接続文字列の指定に関するヒントと例については、SQL DBの高度な接続文字列を参照してください。