Port-, Protokoll- und Firewall-Anforderungen
- Zuletzt aktualisiert2024/06/27
Port-, Protokoll- und Firewall-Anforderungen
Zeigen Sie die standardmäßigen und konfigurierbaren Firewall-, Port- und Protokollanforderungen für die Automation Anywhere-Bereitstellung an. Zeigen Sie die Standardports und -protokolle an, die für die Automation Anywhere-Bereitstellung für die Firewall des Kunden zugelassen sein müssen. Die für HTTP/HTTPS verwendeten Standardports sind konfigurierbar.
- Fügen Sie Automation Anywhere der Windows-Firewall-Ausnahmeliste hinzu. Führen Sie die von Microsoft für Ihre Windows-Version angegebenen Schritte aus.
- Erlauben Sie die Kommunikation von Automation Anywhere, indem Sie es der Liste der erlaubten Verbindungen in der Firewall hinzufügen. Befolgen Sie die Schritte in der Firewall-Dokumentation des Betriebssystems.
- Konfigurieren Sie die Firewall-Regeln und fügen Sie die Control Room-URLs der Liste der sicheren Empfänger hinzu.
- Konfigurieren Sie die Firewall-Regeln, um die Kommunikation auf dem Server oder den dazwischen konfigurierten Firewall-Appliances zuzulassen, oder fügen Sie die Control Room-URLs der Liste der sicheren Empfänger in der Firewall oder den Browsern der Endgeräte hinzu.
In den folgenden Tabellen werden die erforderlichen Ports und ihre Verwendung aufgeführt.
Control Room
Protokoll | Port | Verwendung | Clients |
---|---|---|---|
HTTP | 80 | HTTP |
Webbrowser |
HTTPS | 443 |
HTTPS und WebSocket |
Webbrowser |
TCP | 4575 | Überwachungsdienst für Control Room | Automation 360-Dienste |
TCP | 5672 | Cluster-Messaging | Automation 360-Dienste |
TCP | 47100 – 47200 | Cluster-Messaging und Caching | Automation 360-Dienste |
TCP | 47500 – 47598 | Cluster-Messaging und Caching | Automation 360-Dienste |
HTTP | 47599 | OpenSearch | Automation 360-Dienste |
TCP | 47600 | OpenSearch | Automation 360-Dienste |
HTTP | 4567 | Control Room | Automation 360-Dienste |
HTTP |
4569 – 4571 |
Automation Co-Pilot für Geschäftsanwender | Automation 360-Dienste |
TCP |
5800 – 5900 |
Automation Co-Pilot für Geschäftsanwender | Automation 360-Dienste |
Interne Ports für localhost-Dienste
Port | Protokoll |
---|---|
4567 – 4571 | HTTPS REST |
5678 – 5708 | gRPC |
Rechenzentrumsports und -protokolle für Automation 360
Zur Veranschaulichung sind die Standardports aufgeführt. Bei einigen Ports können während der Installation des Control Room alternative Portnummern angegeben werden. Einige Portnummern können nach der Installation des Control Room geändert werden. Für das Enterprise Identity Management sind exemplarisch Active Directory-Ports aufgeführt.
Nachdem die HTTP/HTTPS-Verbindung zwischen dem Control Room und dem Bot-Agent hergestellt ist, erfolgt die Kommunikation über WebSocket.
Alle drei Objekte (Webbrowser, Bot-Agent und externe Anwendungen) kommunizieren direkt mit dem Control Room. Ein Nutzer meldet sich über einen Browser beim Control Room an, um z. B. Nutzer zu erstellen oder Aufgaben im Zusammenhang mit Bots auszuführen, wie das Erstellen, Bereitstellen und Planen von Bots. Bot-Agent stellt bei der Registrierung eine Verbindung zum Control Room her und erhält sie aufrecht, um Bot-Bereitstellungen vom Control Room zu empfangen. Externe Anwendungen kommunizieren direkt über die Control Room-APIs mit dem Control Room, um Aufgaben wie das Erstellen von Nutzern oder Ausführen von Bots auszuführen.
Verbindung von | Verbindung zu | Protokoll | Port | Verwendung |
---|---|---|---|---|
Bot-Agent | Load Balancer oder Firewall oder beides | HTTP und WebSocket | 80 (TCP) Standard | HTTP und WebSocket |
Bot-Agent | Load Balancer oder Firewall oder beides | HTTP und WebSocket | 443 (TCP) | HTTP und WebSocket |
Webbrowser | Load Balancer oder Firewall oder beides | HTTP und WebSocket | 80 (TCP) | HTTP und WebSocket |
Webbrowser | Load Balancer oder Firewall oder beides | HTTP und WebSocket | 443 (TCP) | HTTP und WebSocket |
Control Room-Dienste | Enterprise Identity Management (z. B. Active Directory) | LDAP | 389 (TCP) | Nutzerauthentifizierung |
LDAP SSL | 636 (TCP) | Nutzerauthentifizierung | ||
LDAP, Globaler Controller | 3268 (TCP) | Nutzerauthentifizierung | ||
LDAP, Globaler Controller, SSL | 3269 (TCP) | Nutzerauthentifizierung | ||
Kerberos | 88 (TCP und UDP) | Nutzerauthentifizierung | ||
Control Room-Dienste |
Dateifreigabe mit Microsoft Server Message Block (SMB) |
SMB 2.0 oder SMB 3.0 | 445 (TCP) | Zugriff auf Repository-Dateifreigabe |
Control Room-Dienste | Microsoft SQL-Datenbankserver | SQL | 1433 (TCP) konfigurierbar | Datenbankzugriff |
Von Microsoft Azure unterstützte Rechenzentrumselemente
Rechenzentrumsobjekt | Unterstützte Version | Konfiguration |
---|---|---|
Control Room-Betriebssystem |
|
IaaS |
Identitätsverwaltung: Azure Active Directory | Azure Active Directory |
|
SMB-Dateifreigabe | Azure File Share mit Server Message Block 2.0 und 3.0-Protokoll (SMB) | PaaS |
Lastenausgleicher | Azure Load Balancer (kein Anwendungs-Gateway) | PaaS |
Microsoft SQL Server | Azure SQL-Datenbank mit Einzeldatenbank (Microsoft SQL Azure (RTM) – 12.0.2000.8) | PaaS |
Von der Microsoft Azure-Sicherheitsrichtlinie empfohlene Ports
Rechenzentrumsobjekt | Port | Protokoll |
---|---|---|
Control Room |
|
HTTP/HTTPS |
LDAP |
|
TCP (LDAPS – Sicheres TCP) |
E-Mail (SMTP) | 587 | SMTP |
SSH | 22 | TCP |
RDP Anmerkung: Wenn Sie als Bereitstellungstyp „RDP“ auswählen, stellen Sie sicher, dass das lokale Bot Runner-Gerät über den Standard-RDP-Port (3389) verbunden ist.
|
3389 | TCP |
Von der Google Cloud-Plattform-Sicherheitsrichtlinie empfohlene Ports
Rechenzentrumsobjekt | Port | Protokoll |
---|---|---|
Load Balancer |
|
|
Firewall |
|
|
Microsoft SQL Server-Datenbank | 1433 | TCP |