Lire et examiner la documentation Automation Anywhere

Fermer les contenus

Contenus

Ouvrir les contenus

Options et exigences d'authentification

  • Mis à jour le : 5/10/2019

    Options et exigences d'authentification

    Lors du déploiement d'Automation Anywhere, vous définissez vos options d'authentification de connexion. Chaque option d'authentification nécessite les valeurs minimales suivantes.

    Collectez les informations suivantes du centre de données avant d'exécuter le programme d'installation d'Automation Anywhere.

    • Chemin du référentiel : pour stocker les données d'
    • URL de l'équilibreur de charge : pour accéder à dans le centre de données
    • Clé principale de Credential Vault
    • Informations d'identification administrateur de la Enterprise Control Room : nom d'utilisateur, prénom et nom de famille, adresse e-mail, mot de passe et trois questions de sécurité.

    Les exigences supplémentaires spécifiques à chaque méthode d'authentification sont répertoriées par type d'authentification :

    Tableau 1. Options d'authentification pour la connexion à
    Méthode d'authentification Exigences
    Active Directory (AD) avec authentification multi-forêt facultative
    • Une approbation unidirectionnelle ou bidirectionnelle est établie entre toutes les forêts. Pour l'approbation unidirectionnelle, assurez-vous que :
      • La forêt de la Enterprise Control Room est toujours une forêt de confiance.
      • L'approbation va de la forêt du Client Enterprise vers la forêt de la Enterprise Control Room.
    • Une approbation bidirectionnelle pour chaque domaine d'une forêt.
    • Importez le certificat LDAP racine par ligne de commande à l'aide de l'outil CertMgr.
    • Les URL LDAP ne sont pas derrière un équilibreur de charge et pointent vers les contrôleurs de domaine racine (principaux).
    • Le serveur AD et la Enterprise Control Room sont dans le même réseau de domaine.
    • Version 11.3.1L'utilisateur est dans le domaine parent. L'URL pointe vers le parent.
    • Dans les déploiements de Microsoft Azure, assurez-vous que tous les utilisateurs font partie du domaine AD et que le serveur AD est configuré en mode IaaS.
    Active Directory avec LDAP URL LDAP :
    • Utilisez le nom d'hôte entièrement qualifié du serveur Global Catalog (GC).
    • Assurez-vous que le serveur écoute sur le port 3268. Pour SSL, assurez-vous que le serveur écoute sur le port 3269.

    Informations d'identification LDAP :

    • Le nom d'utilisateur doit être au format UPN (userPrincipleName), nomutilisateur@domaine.com.
    • Le mot de passe doit être un utilisateur de domaine du groupe Utilisateurs du domaine. Définissez le mot de passe de façon à ce qu'il n'expire jamais. La mise à jour d'un mot de passe nécessite un temps d'arrêt.
    • Si les informations d'identification d'un nom d'utilisateur ont expiré, ont été désactivées ou supprimées, un utilisateur administrateur d'Enterprise Control Room doit réinitialiser les informations d'identification pour les réactiver.
    Non-Active Directory (base de données) Aucune information supplémentaire au-delà des informations du centre de données n'est requise.
    HTTPS Certificat autosigné installé sur chaque hôte du Client Enterprise.
    Authentification unique à l'aide du fournisseur d'identité (IdP)

    Exemple : Okta avec le protocole SAML 2.0

    Chemin du référentiel

    URL de l'équilibreur de charge

    URL de fournisseur de l'authentification unique

    Attributs SAML : identifiant utilisateur, prénom, nom, adresse e-mail.

    URI d'audience/ID d'entité unique

    Métadonnées du fournisseur d'identité dans un fichier XML

    ID d'e-mail pour l'utilisateur administrateur de la Enterprise Control Room. L'utilisateur est également un utilisateur Okta.

    Authentification unique à l'aide du fournisseur d'identité (IdP)

    Exemple : SSOCircle

    Consultez le fournisseur idP pour des exigences supplémentaires.
    Proxy inversé

    Exemple : IBM WebSEAL

    Certificat client approuvé installé sur chaque hôte du Client Enterprise.
    API d'authentification Informations d'identification de connexion pour .
    Contrôle d'accès en fonction des rôles (RBAC) Octroie l'accès aux utilisateurs selon les rôles attribués et l'accessibilité fournie par l'utilisateur.
    Envoyer le commentaire