Lea y revise la documentación de Automation Anywhere

Automation Anywhere Automation 360

Cerrar contenidos

Contenidos

Abrir contenidos

Instalación de Control Room con el modo Personalizado

  • Actualizado: 6/23/2021
    • Automation 360 v.x
    • Instalar
    • Espacio de trabajo de RPA

Instalación de Control Room con el modo Personalizado

Inicie sesión como administrador en el servidor e instale Automation Anywhere Control Room en Modo personalizado para seleccionar las opciones de instalación y configuración, como la instalación de requisitos no predeterminados. Seleccione este modo para la implementación de un centro de datos.

Procedimiento

  1. Prepare lo necesario para la instalación
  2. Ejecute el instalador de Control Room

    Ejecute el instalador para verificar los requisitos del sistema operativo y de hardware, seleccione la opción de implementación, acepte el acuerdo de licencia y seleccione la ruta del archivo de instalación.

  3. Configure external key vault integration
    Utilice la página Integración de almacén de claves externa para configurar una conexión con un almacén de claves externo, como CyberArk o AWS Secrets Manager, que se utiliza opcionalmente para recuperar credenciales con fines de instalación o de tiempo de ejecución. La configuración de la conexión del almacén de claves permite las opciones de recuperación de credenciales durante la instalación. Asegúrese de tener la siguiente información:
    • Todas las credenciales necesarias de la base de datos y de los usuarios.
    • Todos los requisitos de credenciales necesarios para el almacén de claves externo, como las claves secretas o los identificadores de aplicación. Consulte los requisitos específicos de su almacén de claves externo en la página Configuración de la integración del almacén de claves externo.
  4. Configurar la aplicación de Seguridad de capa de transporte

    Puede utilizar la página Configuración de Seguridad de capa de transporte (TLS) para generar un certificado autofirmado o importar un certificado de seguridad para configurar una instancia de Control Room altamente segura.

  5. Configurar credenciales de servicio

    La página Credenciales de servicio le permite especificar la cuenta que se usará para ejecutar todos los servicios de Windows creados por el instalador.

  6. Configurar el servidor y el tipo de base de datos

    Utilice la página Tipo de base de datos para configurar la base de datos de Microsoft SQL Server que se utilizará con Control Room.

  7. Agregar credenciales de Elasticsearch

    Agregue credenciales de Elasticsearch para mejorar la supervisión y las alertas en Control Room.

  8. Configurar el clúster de IP

    Utilice la página Configuración de clúster para configurar los requisitos de resiliencia. Proporcione solo una dirección IP para configurar Control Room en un solo nodo. Proporcione varias direcciones IP (tres o más) para configurar Control Room para el clúster de alta disponibilidad.

  9. Revise el resumen de la instalación.

    Utilice la página Listo para instalar el programa para completar el asistente de instalación y supervisar su progreso.

  10. Complete la configuración y validación de Control Room.
    Configuración posterior a la instalación de Control Room
    Después de completar las tareas posteriores a la instalación, valide la configuración iniciando sesión en Control Room e instalando una licencia. Cuando acceda por primera vez a Control Room, se le guiará a lo largo del proceso para configurar su método de autenticación.
    Administración de usuarios posterior a la instalación
    Después de completar las tareas posteriores a la instalación, valide la configuración iniciando sesión en Control Room e instalando una licencia. Cuando acceda por primera vez a Control Room, se le guiará a lo largo del proceso para configurar su método de autenticación.
  11. Prepare el entorno para los usuarios

    Como usuario de Cloud con permisos de administrador, puede crear, ver, editar, eliminar, habilitar e inhabilitar a un usuario. Los pasos para crear usuarios difieren según si la persona es usuario de Active Directory o no y si utiliza Inicio de sesión único (SSO) en un servidor IdP.

Enviar comentarios