Installieren von Control Room im benutzerdefinierten Modus

Melden Sie sich als Administrator beim Server an und installieren Sie den Automation Anywhere Control Room im benutzerdefinierten Modus, um Installations- und Konfigurationsoptionen auszuwählen, einschließlich der Installation von nicht standardmäßigen Anforderungen. Wählen Sie diesen Modus für eine Bereitstellung im Rechenzentrum aus.

Linux users: Einzelheiten finden Sie unter Installation von Control Rooms unter Linux.

Vorgehensweise

  1. Vorbereiten der Installation
  2. Ausführen des Control Room-Installationsprogramms

    Führen Sie das Installationsprogramm aus, um die Betriebssystem- und Hardwareanforderungen zu überprüfen. Wählen Sie die gewünschte Bereitstellungsoption aus, akzeptieren Sie die Lizenzvereinbarung und wählen Sie den Installationsdateipfad aus.

  3. Auswahl des zu verwendenden Datenbanktyps
    • Microsoft SQL Server
    • Oracle
  4. Verwenden Sie die Seite Integration eines externen Schlüsseltresors, um eine Verbindung zu einem externen Schlüsseltresor wie CyberArk, HashiCorp oder AWS Secrets Manager zu konfigurieren, der optional zum Abrufen von Anmeldedaten für Installations- oder Laufzeitzwecke verwendet wird. Die Konfiguration der Verbindung zum Schlüsseltresor ermöglicht die Abfrage von Anmeldedaten während der Installation. Stellen Sie sicher, dass Sie über folgende Informationen verfügen:
    • Alle erforderlichen Datenbank- und Nutzeranmeldedaten.
    • Alle erforderlichen Anmeldedatenanforderungen für den externen Schlüsseltresor wie geheime Schlüssel, Tresor-URL, Anwendungs-IDs und Serverzertifikat. Die spezifischen Anforderungen für Ihren externen Schlüsseltresor finden Sie auf der Seite zur Konfiguration der Integration des externen Schlüsseltresors.
  5. Transport Layer Security der Anwendung konfigurieren

    Verwenden Sie die Seite Konfiguration der Sicherheit der Transportschicht (Transport Layer Security, TLS), um ein selbstsigniertes Zertifikat zu erstellen oder ein Sicherheitszertifikat zu importieren, um eine extrem sichere Control Room-Instanz einzurichten.

  6. Anmeldedaten des Dienstes konfigurieren

    Auf der Seite Dienstanmeldedaten können Sie das Konto angeben, das zur Ausführung aller Windows-Dienste verwendet wird, die das Installationsprogramm erstellt.

  7. Konfigurieren von Datenbanktyp und -server
    Konfigurieren Sie auf der Seite Datenbanktyp die Microsoft SQL Server-Datenbank oder Oracle Database zur Nutzung mit dem Control Room.
  8. OpenSearch-Anmeldedaten hinzufügen

    Fügen Sie die Elasticsearch-Anmeldedaten für eine verbesserte Überwachung und die Alarmierung im Control Room hinzu.

  9. IP-Cluster konfigurieren

    Verwenden Sie die Seite Cluster-Konfiguration, um die Anforderungen für die Ausfallsicherheit zu konfigurieren. Geben Sie nur eine IP-Adresse für die Konfiguration des Control Room auf einem einzelnen Knoten an. Geben Sie mehrere (drei oder mehr) IP-Adressen zur Konfiguration des Control Room für ein Hochverfügbarkeitscluster an.

  10. Überprüfen der Installationszusammenfassung

    Verwenden Sie die Seite Bereit zum Installieren des Programms, um den Installationsassistenten abzuschließen und den Fortschritt der Installation zu überwachen.

  11. Vollständige Control Room-Konfiguration und -Validierung
    Abschließen der Konfiguration nach der Installation des Control Rooms
    Schließen Sie nach der Installation des Control Rooms die Konfigurationseinstellungen ab, um rechtzeitige Automation Anywhere-Mitteilungen sicherzustellen, und vergewissern Sie sich, dass die Automation Anywhere-Dienste ausgeführt werden.
    Nutzerverwaltung nach der Installation
    Nachdem Sie die Aufgaben nach der Installation abgeschlossen haben, validieren Sie die Einrichtung, indem Sie beim Control Room anmelden und eine Lizenz installieren. Der erstmalige Zugriff auf den Control Room führt Sie durch die Konfiguration für Ihre Authentifizierungsmethode.
  12. Vorbereiten für Nutzer

    Als Administrator können Sie Nutzer erstellen, anzeigen, bearbeiten, löschen und aktivieren oder deaktivieren. Die Schritte zum Erstellen von Nutzern hängen davon ab, ob es sich bei dem Benutzer um einen Nicht-Active-Directory-Nutzer, einen Active-Directory-Nutzer oder einen SSO-Nutzer (Single Sign-On) von einem IdP-Server handelt.