Lire et examiner la documentation Automation Anywhere

Automation Anywhere Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Configurer le protocole TLS (Transport Layer Security) de l’application

  • Mis à jour le : 11/02/2020
    • Automation 360 v.x
    • Installer
    • Espace de travail RPA

Configurer le protocole TLS (Transport Layer Security) de l’application

Continuez du programme d’installation de la Salle de contrôle vers la page de l’assistant Configuration TLS (Transport Layer Security). Utilisez cette page de configuration pour générer un certificat auto-signé sur HTTP ou importer un certificat de sécurité afin de configurer une instance hautement sécurisée de la Salle de contrôle.

Si votre équilibreur des charges utilise HTTP pour transférer le trafic vers la Salle de contrôle, n’utilisez pas l’option Activer la fonction forcer le trafic HTTP vers HTTPS. Nous vous recommandons plutôt d’utiliser le HTTPS pour acheminer le trafic de l’équilibreur des charges pour une sécurité accrue.

Procédure

  1. Sur la page Configuration TLS, configurez les éléments suivants :
    • Générer un certificat auto-signé

      L’activation de l’option Certificat auto-signé permet au programme d’installation de générer une clé privée unique et un certificat auto-signé pour la Salle de contrôle.

    • Importer un certificat

      Pour importer un certificat personnalisé, désactivez l’option Certificat auto-signé. Cette configuration vous permet d’importer un certificat à l’aide du champ Chemin du certificat.

      Remarque : Le fichier de certificat doit être au format PKCS12.
      Fournissez les informations suivantes :
      • Chemin du certificat : cliquez sur le bouton Parcourir pour importer le certificat.
      • Mot de passe de clé privée : Saisissez le mot de passe de la clé privée.
        Avertissement : Limitation du mot de passe : Ne pas utiliser l’arobase (@) dans les mots de passe L’utilisation du caractère spécial « @ » dans le mot de passe provoque l’échec de l’importation du fichier de certificat.
      • Port du serveur Web : Saisissez le port du serveur Web, HTTP ou HTTPS. Si le port est déjà attribué, un message d’erreur s’affiche.
        Avertissement : Le message de validation du port s’affiche également lorsque vous ajoutez 8080 pour le serveur Web, si ce port est déjà utilisé pour le service de licence de la Salle de contrôle. Utilisez un autre port non attribué dans les cas ci-dessus.
      • Activer Forcer le trafic à passer de HTTP à HTTPS : Cette option redirige toutes les demandes de port HTTP vers HTTPS. Pour accéder à la Salle de contrôle via HTTPS en utilisant le certificat auto-signé généré, assurez-vous que les numéros de port soient différents pour HTTP et HTTPS.
        Afin de générer un certificat personnalisé pour HTTPS, assurez-vous que votre certificat personnalisé réponde aux critères suivants :
        • Créez un certificat .pfx avec un code provenant d’une autorité de CA de confiance.
        • Certificats de niveau racine, intermédiaire et machine combinés en un seul certificat.
        • Utilisez le format : [Nom de l’hôte de la machine WS].[Nom du domaine].com pour la clé privée.
        • Incluez le nom d’hôte comme nom de domaine complet (FQDN) dans le certificat. Vous fournissez le nom d’hôte pendant l’installation de la Salle de contrôle.
        • Dans les clusters HA multi-nœuds, envoyez les certificats au nom du DNS de l’équilibreur des charges.
        • Ajoutez des URL individuelles, qui nécessitent un accès à tous les nœuds, dans le champ Nom alternatif du sujet dans le certificat.
  2. Cliquez sur Suivant pour Configurer les informations d’identification du service.
Envoyer le commentaire