Port-, Protokoll- und Firewall-Anforderungen

Zeigen Sie die standardmäßigen und konfigurierbaren Firewall-, Port- und Protokollanforderungen für die Automation Anywhere-Bereitstellung an. Zeigen Sie die Standardports und -protokolle an, die für die Automation Anywhere-Bereitstellung für die Firewall des Kunden zugelassen sein müssen. Die für HTTP/HTTPS verwendeten Standardports sind konfigurierbar.

  • Fügen Sie Automation Anywhere der Windows-Firewall-Ausnahmeliste hinzu. Führen Sie die von Microsoft für Ihre Windows-Version angegebenen Schritte aus.
  • Erlauben Sie die Kommunikation von Automation Anywhere, indem Sie es der Liste der erlaubten Verbindungen in der Firewall hinzufügen. Befolgen Sie die Schritte in der Firewall-Dokumentation des Betriebssystems.
  • Konfigurieren Sie die Firewall-Regeln und fügen Sie die Control Room-URLs der Liste der sicheren Empfänger hinzu.
  • Konfigurieren Sie die Firewall-Regeln, um die Kommunikation auf dem Server oder den dazwischen konfigurierten Firewall-Appliances zuzulassen, oder fügen Sie die Control Room-URLs der Liste der sicheren Empfänger in der Firewall oder den Browsern der Endgeräte hinzu.

In den folgenden Tabellen werden die erforderlichen Ports und ihre Verwendung aufgeführt.

Für Automation Co-Pilot (extensions) verwenden Sie den folgenden Verweis, um ihn Ihrer Liste vertrauenswürdiger URLs hinzuzufügen. Einzelheiten finden Sie unter Firewall-Konfiguration und vertrauenswürdige URLs für Chrome-Erweiterung.

Control Room

Wichtig: Es ist wichtig, dass die Kommunikation zwischen den Control Room-Servern gut geschützt ist. Die Kommunikation zwischen Control Room-Servern enthält sicherheitssensible Informationen. Daher sollten Sie nicht nur die gesamte erforderliche Kommunikation direkt zwischen den Servern des Control Room-Clusters erlauben, sondern auch den gesamten eingehenden Datenverkehr von Hosts mit Ausnahme der HTTP/HTTPS-Ports zur Kommunikation mit den Control Room-Servern blockieren.
Protokoll Port Verwendung Clients
TCP 1234 ActiveMQ-Statusprüfung Automation 360-Dienste
HTTP 80 HTTP

Webbrowser

HTTPS 443

HTTPS und

WebSocket

Webbrowser

TCP 4575 Überwachungsdienst für Control Room Automation 360-Dienste
TCP 5672 Cluster-Messaging Automation 360-Dienste
TCP 47100 - 47200 Cluster-Messaging und Caching Automation 360-Dienste
TCP 47500 - 47598 Cluster-Messaging und Caching Automation 360-Dienste
HTTP 47599 OpenSearch Automation 360-Dienste
TCP 47600 OpenSearch Automation 360-Dienste
HTTP 4567 Control Room Automation 360-Dienste
HTTP

4569 - 4571

Automation Co-Pilot für Geschäftsanwender Automation 360-Dienste
TCP

5800 - 5900

Automation Co-Pilot für Geschäftsanwender Automation 360-Dienste

Interne Ports für localhost-Dienste

Beachten Sie, dass die folgenden internen Ports für Automation 360-localhost-Dienste verwendet werden:
Port Protokoll
4567 - 4571 HTTPS REST
5678 - 5708 gRPC

Rechenzentrumsports und -protokolle für Automation 360

Konfigurieren Sie alle für die Control Room-Integration erforderlichen Rechenzentrumskomponenten.
Anmerkung: Wenn Sie die Integration nicht konfiguriert haben, können Sie den Port 443 für eingehende Verbindungen auf der Bot-Agent-Seite schließen, ohne die Bot-Ausführung zu beeinträchtigen.
In der Abbildung unten sind die Control Room-Komponenten orange und die von Ihrem Unternehmen bereitgestellten Rechenzentrumskomponenten blau dargestellt.
Anmerkung: Die Pfeile in der Abbildung zeigen die Kombination der kommunizierenden Hosts an und geben nicht die Richtung des Verbindungsaufbaus an.Rechenzentrumskomponenten, gekennzeichnet mit Portnummern für die Kommunikation mit dem Control Room
Anmerkung: Ab Automation 360 Version v.28 (Build 17593) wird der Elasticsearch-Dienst durch den OpenSearch-Dienst als zugrunde liegende Technologie für zentrale Produktfunktionen wie Audit, Bot Insight usw. ersetzt.

Zur Veranschaulichung sind die Standardports aufgeführt. Bei einigen Ports können während der Installation des Control Room alternative Portnummern angegeben werden. Einige Portnummern können nach der Control Room-Installation geändert werden. Active Directory-Ports werden als Beispiel für ein Enterprise-Identitätsmanagement aufgeführt.

Nachdem die HTTP/HTTPS-Verbindung zwischen dem Control Room und dem Bot-Agent hergestellt ist, erfolgt die Kommunikation über WebSocket.

Alle drei Objekte (Webbrowser, Bot-Agent und externe Anwendungen) kommunizieren direkt mit dem Control Room. Ein Nutzer meldet sich über einen Browser im Control Room an, um Aufgaben zu erledigen, wie z. B. Nutzer zu erstellen oder Aufgaben rund um Bots, wie das Erstellen, Bereitstellen und Planen von Bots. Bot-Agent stellt bei der Registrierung eine Verbindung mit dem Control Room her und hält sie aktiv, um Bot-Bereitstellungen vom Control Room zu empfangen. Externe Anwendungen kommunizieren direkt über die Control Room-APIs mit dem Control Room, um Aufgaben wie das Erstellen von Nutzern oder Ausführen von Bots auszuführen.

Verbindung von Verbindung zu Protokoll Port Verwendung
Bot-Agent Load Balancer oder Firewall oder beides HTTP und WebSocket 80 (TCP) Standard HTTP und WebSocket
Bot-Agent Load Balancer oder Firewall oder beides HTTP und WebSocket 443 (TCP) HTTP und WebSocket
Webbrowser Load Balancer oder Firewall oder beides HTTP und WebSocket 80 (TCP) HTTP und WebSocket
Webbrowser Load Balancer oder Firewall oder beides HTTP und WebSocket 443 (TCP) HTTP und WebSocket
Control Room-Dienste Enterprise Identity Management (z. B. Active Directory) LDAP 389 (TCP) Nutzerauthentifizierung
LDAP SSL 636 (TCP) Nutzerauthentifizierung
LDAP, Globaler Controller 3268 (TCP) Nutzerauthentifizierung
LDAP, Globaler Controller, SSL 3269 (TCP) Nutzerauthentifizierung
Kerberos 88 (TCP und UDP) Nutzerauthentifizierung
Control Room-Dienste

Dateifreigabe mit Microsoft Server Message Block (SMB)

SMB 2.0 oder SMB 3.0 445 (TCP) Zugriff auf Repository-Dateifreigabe
Control Room-Dienste Microsoft SQL-Datenbankserver SQL 1433 (TCP) konfigurierbar Datenbankzugriff

Von Microsoft Azure unterstützte Rechenzentrumselemente

Rechenzentrumsobjekt Unterstützte Version Konfiguration
Control Room-Betriebssystem
  • Microsoft Windows Server 2012 und 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
IaaS
Identitätsverwaltung: Azure Active Directory Azure Active Directory
  • IDaaS
  • Windows 2016 für IaaS
SMB-Dateifreigabe Azure File Share mit Server Message Block 2.0 und 3.0-Protokoll (SMB) PaaS
Lastenausgleicher Azure Load Balancer (kein Anwendungs-Gateway) PaaS
Microsoft SQL Server Azure SQL-Datenbank mit Einzeldatenbank (Microsoft SQL Azure (RTM) – 12.0.2000.8) PaaS

Von der Microsoft Azure-Sicherheitsrichtlinie empfohlene Ports

Rechenzentrumsobjekt Port Protokoll
Control Room
  • 80
  • 443
HTTP/HTTPS
LDAP
  • 3268
  • 3269
TCP (LDAPS – Sicheres TCP)
E-Mail (SMTP) 587 SMTP
SSH 22 TCP
RDP
Anmerkung:
  • Wenn Sie den Bereitstellungstyp als RDP auswählen, achten Sie darauf, dass das lokale Bot Runner-Gerät über den Standard-RDP-Port (3389) verbunden ist.
  • Der Port auf dem Bot Runner-Gerät muss durch die Firewall oder eine andere Sicherheitsbarriere geöffnet oder zugänglich sein.
3389 TCP

Von der Google Cloud-Plattform-Sicherheitsrichtlinie empfohlene Ports

Rechenzentrumsobjekt Port Protokoll
Load Balancer
  • 80
  • 443
  • HTTP
  • HTTPS
Firewall
  • 80
  • 443
  • 1433
  • HTTP
  • HTTPS
  • TCP
Microsoft SQL Server-Datenbank 1433 TCP