Installieren von Control Room im benutzerdefinierten Modus
- Zuletzt aktualisiert2024/11/11
Installieren von Control Room im benutzerdefinierten Modus
Melden Sie sich als Administrator beim Server an und installieren Sie den Control Room im benutzerdefinierten Modus, um Installations- und Konfigurationsoptionen auszuwählen, einschließlich der Installation von nicht standardmäßigen Anforderungen. Wählen Sie diesen Modus für eine Bereitstellung im Rechenzentrum aus.
Vorgehensweise
- Vorbereiten der Installation
- Verifizieren Sie Automation 360 Lokal – Voraussetzungen.
- Stellen Sie sicher, dass Sie über Folgendes verfügen:
- Installationsdatei für Control Room
- TLS-Zertifikat
- Lizenzdatei
-
Ausführen des Control Room-Installationsprogramms
Führen Sie das Installationsprogramm aus, um die Betriebssystem- und Hardwareanforderungen zu überprüfen. Wählen Sie die gewünschte Bereitstellungsoption aus, akzeptieren Sie die Lizenzvereinbarung und wählen Sie den Installationsdateipfad aus.
- Wählen Sie Microsoft SQL Server als Datenbanktyp aus.
-
Verwenden Sie die Integration des externen Schlüsselspeichers Seite, um eine Verbindung zu einem externen Schlüsselspeicher wie CyberArk zu konfigurieren,HashiCorp oder AWS Secrets Manager, die Optional für das Abrufen von Anmeldeinformationen entweder für Installations- oder Laufzeitzwecke verwendet werden. Die Konfiguration der Verbindung zum Schlüsseltresor ermöglicht die Abfrage von Anmeldedaten während der Installation. Stellen Sie sicher, dass Sie über folgende Informationen verfügen:
- Alle erforderlichen Datenbank- und Nutzeranmeldedaten.
- Alle erforderlichen Anmeldedatenanforderungen für den externen Schlüsseltresor wie geheime Schlüssel, Tresor-URL, Anwendungs-IDs und Serverzertifikat. Die spezifischen Anforderungen für Ihren externen Schlüsseltresor finden Sie auf der Seite zur Konfiguration der Integration des externen Schlüsseltresors.
-
Transport Layer Security der Anwendung konfigurieren
Verwenden Sie die Seite Konfiguration der Sicherheit der Transportschicht (Transport Layer Security, TLS), um ein selbstsigniertes Zertifikat zu erstellen oder ein Sicherheitszertifikat zu importieren, um eine extrem sichere Control Room-Instanz einzurichten.
-
Anmeldedaten des Dienstes konfigurieren
Auf der Seite Dienstanmeldedaten können Sie das Konto angeben, das zur Ausführung aller Windows-Dienste verwendet wird, die das Installationsprogramm erstellt.
- Konfigurieren von Datenbanktyp und -server
Verwenden Sie die Seite Datenbanktyp, um die Microsoft SQL Server Datenbankzur Verwendung mit dem Control Room zu konfigurieren. Einzelheiten finden Sie unter Konfigurieren von Microsoft-Datenbanktyp und -Datenbankserver.
-
OpenSearch-Anmeldedaten hinzufügen
Fügen Sie OpenSearch (Elasticsearch)-Anmeldedaten für eine verbesserte Überwachung und Alarmierung im Control Room hinzu.
-
IP-Cluster konfigurieren
Verwenden Sie die Seite Cluster-Konfiguration, um die Anforderungen für die Ausfallsicherheit zu konfigurieren. Geben Sie nur eine IP-Adresse für die Konfiguration des Control Room auf einem einzelnen Knoten an. Geben Sie mehrere (drei oder mehr) IP-Adressen zur Konfiguration des Control Room für ein Hochverfügbarkeitscluster an.
-
Überprüfen der Installationszusammenfassung
Verwenden Sie die Seite Bereit zum Installieren des Programms, um den Installationsassistenten abzuschließen und den Fortschritt der Installation zu überwachen.
- Vollständige Control Room-Konfiguration und -Validierung
- Abschließen der Konfiguration nach der Installation des Control Rooms
- Schließen Sie nach der Installation des Control Rooms die Konfigurationseinstellungen ab, um rechtzeitige Automation Anywhere-Mitteilungen sicherzustellen, und vergewissern Sie sich, dass die Automation Anywhere-Dienste ausgeführt werden.
- Nutzerverwaltung nach der Installation
- Nachdem Sie die Aufgaben nach der Installation abgeschlossen haben, validieren Sie die Einrichtung, indem Sie beim Control Room anmelden und eine Lizenz installieren. Der erstmalige Zugriff auf den Control Room führt Sie durch die Konfiguration für Ihre Authentifizierungsmethode.
-
Vorbereiten für Nutzer
Als Administrator können Sie Nutzer erstellen, anzeigen, bearbeiten, löschen und aktivieren oder deaktivieren. Die Schritte zum Erstellen von Nutzern hängen davon ab, ob es sich bei dem Benutzer um einen Nicht-Active-Directory-Nutzer, einen Active-Directory-Nutzer oder einen SSO-Nutzer (Single Sign-On) von einem IdP-Server handelt.