Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Installieren von Control Room im benutzerdefinierten Modus

  • Aktualisiert: 2022/03/15
    • Automation 360 v.x
    • Installieren
    • RPA Workspace

Installieren von Control Room im benutzerdefinierten Modus

Melden Sie sich als Administrator beim Server an und installieren Sie den Automation Anywhere Control Room im benutzerdefinierten Modus, um Installations- und Konfigurationsoptionen auszuwählen, einschließlich der Installation von nicht standardmäßigen Anforderungen. Wählen Sie diesen Modus für eine Bereitstellung im Rechenzentrum aus.

Linux users: Einzelheiten finden Sie unter Installation von Control Room unter Linux.

Vorgehensweise

  1. Vorbereiten der Installation
  2. Ausführen des Control Room-Installationsprogramms

    Führen Sie das Installationsprogramm aus, um die Betriebssystem- und Hardwareanforderungen zu überprüfen. Wählen Sie die gewünschte Bereitstellungsoption aus, akzeptieren Sie die Lizenzvereinbarung und wählen Sie den Installationsdateipfad aus.

  3. Konfigurieren Sie die Integration externer Schlüsseltresore
    Verwenden Sie die Seite Integration eines externen Schlüsseltresors, um eine Verbindung zu einem externen Schlüsseltresor wie CyberArk oder AWS Secrets Manager zu konfigurieren, der optional zum Abrufen von Anmeldedaten für Installations- oder Laufzeitzwecke verwendet wird. Die Konfiguration der Verbindung zum Schlüsseltresor ermöglicht die Abfrage von Anmeldedaten während der Installation. Stellen Sie sicher, dass Sie über folgende Informationen verfügen:
    • Alle erforderlichen Datenbank- und Nutzeranmeldedaten.
    • Alle erforderlichen Anmeldedatenanforderungen für den externen Schlüsseltresor wie geheime Schlüssel, Anwendungs-IDs. Die spezifischen Anforderungen für Ihren externen Schlüsseltresor finden Sie auf der Seite zur Konfiguration der Integration des externen Schlüsseltresors.
  4. Konfigurieren Sie die Anwendung Transport Layer Security

    Verwenden Sie die Seite Konfiguration der Sicherheit der Transportschicht (Transport Layer Security, TLS), um ein selbstsigniertes Zertifikat zu erstellen oder ein Sicherheitszertifikat zu importieren, um eine extrem sichere Control Room-Instanz einzurichten.

  5. Anmeldedaten des Dienstes konfigurieren

    Auf der Seite Dienstanmeldedaten können Sie das Konto angeben, das zur Ausführung aller Windows-Dienste verwendet wird, die das Installationsprogramm erstellt.

  6. Konfigurieren von Datenbanktyp und Datenbank-Server

    Verwenden Sie die Seite Datenbanktyp, um die Datenbank Microsoft SQL Server für die Verwendung mit dem Control Room zu konfigurieren.

  7. hinzufügen Elasticsearch Beglaubigungsschreiben

    Fügen Sie die Elasticsearch-Anmeldedaten für eine verbesserte Überwachung und die Alarmierung im Control Room hinzu.

  8. IP-Cluster konfigurieren

    Verwenden Sie die Seite Cluster-Konfiguration, um die Anforderungen für die Ausfallsicherheit zu konfigurieren. Geben Sie nur eine IP-Adresse für die Konfiguration des Control Room auf einem einzelnen Knoten an. Geben Sie mehrere (drei oder mehr) IP-Adressen zur Konfiguration des Control Room für ein Hochverfügbarkeitscluster an.

  9. Überprüfen der Installationszusammenfassung

    Verwenden Sie die Seite Bereit zum Installieren des Programms, um den Installationsassistenten abzuschließen und den Fortschritt der Installation zu überwachen.

  10. Vollständige Control Room-Konfiguration und -Validierung