Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere

Inhalt schließen

Inhalte

Inhalt öffnen

Authentifizierungsoptionen und ‑anforderungen

  • Aktualisiert: 5/10/2019

    Authentifizierungsoptionen und ‑anforderungen

    Bei der Bereitstellung von Automation Anywhere legen Sie Ihre Anmeldeauthentifizierungsoptionen fest. Für jede Authentifizierungsoption sind die folgenden Mindestwerte erforderlich.

    Sammeln Sie die folgenden Rechenzentrumsinformationen, bevor Sie das Automation Anywhere-Installationsprogramm ausführen.

    • Repository-Pfad – zum Speichern von Automation Anywhere-Daten
    • Load Balancer-URL – für den Zugriff auf Automation Anywhere im Rechenzentrum
    • Anmeldedatentresor-Hauptschlüssel
    • Anmeldedaten des Enterprise Control Room-Administrators – Nutzername, Vorname und Nachname, E-Mail, Passwort und drei Sicherheitsfragen.

    Zusätzliche Anforderungen, die für jede Authentifizierungsmethode spezifisch sind, werden nach Authentifizierungstyp aufgelistet:

    Tabelle 1. Authentifizierungsoptionen für die Automation Anywhere-Anmeldung
    Authentifizierungsmethode Anforderung
    Active Directory (AD) mit optionaler Multi-Forest-Authentifizierung
    • Es besteht eine unidirektionale oder bidirektionale Vertrauensstellung zwischen allen Gesamtstrukturen. Für eine unidirektionale Vertrauensstellung muss:
      • die Enterprise Control Room-Gesamtstruktur immer die vertrauende Gesamtstruktur sein.
      • Vertrauen zwischen der Enterprise Client‑ und der Enterprise Control Room-Gesamtstruktur bestehen.
    • eine bidirektionale Vertrauensstellung für jede Domäne in einer Gesamtstruktur bestehen.
    • Importieren Sie das LDAP-Stammzertifikat mithilfe der Befehlszeile des bereitgestellten CertMgr-Tools.
    • LDAP-URLs befinden sich nicht hinter einem Load Balancer und verweisen auf die Stammdomänencontroller (Hauptdomänencontroller).
    • AD-Server und Enterprise Control Room befinden sich im selben Domänennetzwerk.
    • Version 11.3.1Der Nutzer befindet sich in der übergeordneten Domäne. Die URL verweist auf das übergeordnete Element.
    • Achten Sie bei Microsoft Azure-Bereitstellungen darauf, dass alle Nutzer Teil der AD-Domäne sind und der AD-Server im IaaS-Modus eingerichtet ist.
    Active Directory mit LDAP LDAP-URL:
    • Verwenden Sie den vollqualifizierten Hostnamen des Servers für den globalen Katalog (GC).
    • Der Server muss Port 3268 überwachen. Bei SSL muss der Server Port 3269 überwachen.

    LDAP-Anmeldedaten:

    • Der Nutzername muss im UPN-Format (userPrincipleName) sein, nutzername@domäne.com.
    • Das Passwort muss ein Domänennutzer in der Gruppe „Domänennutzer“ sein. Legen Sie fest, dass das Passwort nie abläuft. Das Aktualisieren eines Passworts führt zu Ausfallzeiten.
    • Wenn Nutzernamen-Anmeldedaten abgelaufen sind, deaktiviert oder gelöscht werden, muss ein Enterprise Control Room-Administrator die Anmeldedaten zurücksetzen, um sie erneut zu aktivieren.
    Nicht-Active Directory (DB) Es sind keine zusätzlichen Informationen über Rechenzentrumsinformationen hinaus erforderlich.
    HTTPS Selbstsigniertes Zertifikat, das auf jedem Enterprise Client-Host installiert ist.
    Single Sign-On mit Identitätsanbieter (IdP)

    Beispiel: Okta mit SAML 2.0-Protokoll

    Repository-Pfad

    Load Balancer-URL

    Single Sign-On-Anbieter-URL

    SAML-Attribute: Nutzer-ID, Vorname, Nachname, E-Mail-Adresse.

    Zielgruppen-URI/Eindeutige Entitäts-ID

    Identitätsanbieter-Metadaten in XML-Datei

    E-Mail-ID für Enterprise Control Room-Administrator. Nutzer ist außerdem Okta-Nutzer.

    Single Sign-On mit Identitätsanbieter (IdP)

    Beispiel: SSOCircle

    Weitere Anforderungen finden Sie beim IdP.
    Reverse-Proxy

    Beispiel: IBM WebSEAL

    Zertifikat für vertrauenswürdigen Client, das auf jedem Enterprise Client-Host installiert ist.
    Authentifizierungs-API Automation Anywhere-Anmeldedaten.
    Rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) Verschafft Nutzern Zugriff auf der Grundlage von zugewiesenen Rollen und von Zugangsrechten des einzelnen Nutzers.
    Feedback senden