Lire et examiner la documentation Automation Anywhere

Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Configurer Control Room pour Active Directoryle mode manuel

  • Mis à jour le : 2021/02/25
    • Automation 360 v.x
    • Installer
    • Espace de travail RPA

Configurer Control Room pour Active Directoryle mode manuel

Configurez le Control Room pour authentifier les utilisateurs en utilisant Active Directory en ajoutant manuellement les URLs du Lightweight Directory Access Protocol (LDAP).

Pour configurer le Control Room lorsque vous le démarrez pour la première fois, procédez comme suit :

Procédure

  1. Double-cliquez sur l'icône Automation AnywhereControl Room sur votre bureau.

    La page Configurer les paramètres de la Control Room s'affiche.

  2. Tapez le chemin du référentiel.
    Il s'agit de l'emplacement où les fichiers d'automatisation téléchargés, par exemple, IQ Bots, et TaskBots sont stockés. Par exemple, C:\ProgramData\AutomationAnywhere\Server Files.
  3. Saisissez l'URL d'accès.
    Il s'agit de l'URL permettant d'accéder à votre installation de la Control Room.
  4. Cliquez sur Enregistrer et continuer.
    Avertissement : Le bouton Retour de votre navigateur Web est automatiquement désactivé une fois que vous cliquez sur Enregistrer et continuer. Cela permet de s'assurer que la Master Key du Credential Vault qui est générée correspond bien au chemin du référentiel et à l'URL d'accès à la Control Room.

    Pour revenir à la page Configurer les paramètres de la Control Room, appuyez sur Ctrl plus F5 et redémarrez.

    La page Paramètres du Credential Vault s'affiche.
  5. Sélectionnez l'une des options suivantes :
    • Mode Express : le système stocke votre clé principale pour se connecter au Credential Vault. Cette option n'est pas recommandée pour un environnement de production.
    • Mode manuel : vous stockez la Master Key vous-même, puis vous fournissez la Master Key lorsque le Credential Vault est verrouillé. Les utilisateurs utilisent la Master Key pour se connecter au Credential Vault afin de sécuriser leurs informations d'identification et y accéder lors de la création et de l'exécution des TaskBots.
      Avertissement : Si vous perdez la clé, vous ne pourrez pas accéder à la Control Room.
  6. Cliquez sur Enregistrer et continuer.
    Avertissement : Le bouton Retour du navigateur Web est automatiquement désactivé une fois que vous cliquez sur Enregistrer et continuer. Aucune autre modification de la configuration de la Control Room ou des paramètres du Credential Vault n'est autorisée.

    Pour apporter des modifications, réinstallez la Control Room.

    La page Type d'authentification pour les utilisateurs de la Control Room s'affiche.
  7. Sélectionnez Active Directory.
    Automation Anywhere supporte Active Directory l'authentification multi-forêts pour les Control Room. Avant de fournir le type d'authentification, assurez-vous des points suivants :
    • Une confiance unidirectionnelle ou bidirectionnelle est mise en place entre toutes les forêts. Pour une confiance à sens unique, cela va de la Enterprise Client forêt vers la Control Room forêt (Control Room la forêt doit toujours être la forêt de confiance).
    • La confiance bidirectionnelle est mise en place pour chaque domaine dans une forêt.
    • Le certificat racine du serveur LDAP est importé à l'aide de l'outil CertMgr fourni via une commande.
    • Les URL LDAP fournies par forêt ne peuvent pas se trouver derrière un équilibreur de charge. En outre, toutes les URL LDAP doivent pointer vers les contrôleurs de domaine racine (principaux).
    • Le nœud qui exécute le Control Room se trouve dans le même réseau de domaine où s'exécute le Active Directory s'exécute.
    • L'utilisateur se trouve dans le domaine parent et l'URL pointe vers le parent.

      Cela garantit que lorsqu'il y a deux ou plusieurs forêts, et que l'une d'entre elles possède un sous-domaine avec un espace de nom différent, un utilisateur des autres forêts n'a pas la permission d'accéder à ce sous-domaine.

  8. Tapez l'URL du catalogue global.

    Par exemple, ldap://server01.domain.com.

    Pour une authentification sécurisée, cliquez sur l'option plus pour fournir des URL LDAP supplémentaires.

    Remarque : Pour les utilisateurs et les groupes d'un ou plusieurs Active Directory domaines, pour accéder au Control Roomutilisez un nom d'hôte entièrement qualifié du serveur Global Catalog (GC), écoutant sur le port 3268 (3269 si SSL).

    Lorsque vous ajoutez des URL LDAP, veillez à fournir un nom d'hôte entièrement qualifié, comme ldap://server01.ldap.com.

    Fournissez les URL de plusieurs catalogues globaux par forêt de sorte que si un catalogue global dans une forêt tombe en panne, l'autre peut servir. Cette fonction ne prend pas en charge l'URL équilibré en fonction de la charge.

    Vous devez saisir le nom d'utilisateur et le mot de passe du domaine et cliquer sur Ajouter manuellement des connexions pour entrer les URLs LDAP.

  9. Fournir les informations d'identification du compte de service

    Assurez-vous que le nom d'utilisateur fourni est un utilisateur du groupe des utilisateurs du domaine et, idéalement, qu'il est configuré dans le groupe des utilisateurs du domaine. Active Directory avec un mot de passe n'expire jamais option. Dans le cas contraire, il y aura un certain temps d'arrêt dans l'authentification RPA car le mot de passe du compte de service est réinitialisé. Fournissez le nom d'utilisateur dans un nom principal d'utilisateur (UPN) dans le fichier username@domain.com et le mot de passe.

  10. Cliquez sur Vérifier la connexion.

    Si Control Room ne parvient pas à se connecter à la Active Directory base de données, un message d'erreur apparaît.