Exigences pour les ports, protocoles et pare-feux

Affichez les exigences de pare-feu, port et protocole par défaut et configurables pour le déploiement d\'Automation Anywhere. Affichez les ports et protocoles par défaut qui doivent être autorisés sur le pare-feu du client pour le déploiement d\'Automation Anywhere. Les ports par défaut qui sont utilisés pour HTTP/HTTPS sont configurables.

  • Ajoutez Automation Anywhere à la liste d\'exceptions du pare-feu Windows. Suivez les étapes indiquées par Microsoft pour votre version Windows.
  • Autorisez la communication d\'Automation Anywhere en l\'ajoutant à la liste autorisée dans le pare-feu. Suivez les étapes de la documentation du pare-feu du système d\'exploitation.
  • Configurez les règles de pare-feu et ajoutez les URL de la Control Room à la liste des destinataires approuvés.
  • Configurez les règles du pare-feu pour autoriser la communication sur le serveur ou les appareils de pare-feu configurés entre les deux, ou ajoutez les URL de la Control Room à la liste des destinataires sûrs dans les navigateurs du pare-feu ou des périphériques finaux.

Reportez-vous aux tableaux suivants pour obtenir une liste des ports requis avec leur fonction.

Pour Automation Co-Pilot (extensions), utilisez la référence suivante pour ajouter à votre liste d\'URL de confiance. Consultez la rubrique Configuration du pare-feu et des URL de confiance pour l'extension Chrome.

Control Room

Important : Il est essentiel que la communication entre les serveurs de la Control Room soit correctement protégée. La communication entre les serveurs de la Control Room contient des informations sensibles en matière de sécurité. Par conséquent, en plus d\'autoriser toutes les communications requises directement entre les serveurs du cluster de la Control Room, vous devez bloquer tout le trafic entrant provenant des hôtes, à l\'exception des ports HTTP/HTTPS pour communiquer avec les serveurs de la Control Room.
Protocole Port Utilisation Clients
TCP 1234 Vérification de l\'intégrité d\'ActiveMQ. Services de la Automation 360
HTTP 80 HTTP

Navigateurs Web

HTTPS 443

HTTPS et

Web Socket

Navigateurs Web

TCP 4575 Service de surveillance Control Room Services de la Automation 360
TCP 5672 Messagerie en cluster Services de la Automation 360
TCP 47100 - 47200 Messagerie en cluster et mise en cache Services de la Automation 360
TCP 47500 - 47598 Messagerie en cluster et mise en cache Services de la Automation 360
HTTP 47599 OpenSearch Services de la Automation 360
TCP 47600 OpenSearch Services de la Automation 360
HTTP 4567 Control Room Services de la Automation 360
HTTP

4569 - 4571

Automation Co-Pilot pour utilisateurs professionnels Services de la Automation 360
TCP

5800 - 5900

Automation Co-Pilot pour utilisateurs professionnels Services de la Automation 360

Ports internes pour les services de localhost

Notez que les ports internes suivants sont utilisés pour les services localhost de Automation 360 :
Port Protocole
4567 - 4571 HTTPS REST
5678 - 5708 gRPC

Ports et protocoles de centre de données pour Automation 360

Configurez chacun des composants du centre de données requis pour l\'intégration de la Control Room.
Remarque : Si vous n\'avez pas configuré l\'intégration, vous pouvez fermer le port 443 pour les connexions entrantes côté Bot Agent sans affecter l\'exécution du robot.
Dans l\'image ci-dessous, les composants de la Control Room sont affichés en orange et les composants du centre de données fournis par votre organisation sont affichés en bleu.
Remarque : Les flèches dans l\'image indiquent la combinaison des hôtes communicants et n\'indiquent pas le sens de l\'établissement de la connexion.Composants du centre de données étiquetés avec les numéros de port pour les communications avec la Control Room
Remarque : À partir de la version v.28 de Automation 360 (Version 17593), le service Elasticsearch est remplacé par le service OpenSearch en tant que technologie sous-jacente pour les fonctionnalités principales du produit telles que l\'audit, Bot Insight et ainsi de suite.

Les ports par défaut sont répertoriés à des fins d\'illustration. Il est possible de spécifier des numéros de port alternatifs pour certains ports pendant l\'installation de la Control Room. Certains numéros de port peuvent être modifiés après l\'installation de Control Room. Active Directory ports sont listés comme exemple d\'une gestion d\'identité d\'entreprise.

Une fois la connexion HTTP/HTTPS établie entre la Control Room et l\'Bot Agent, la communication sera envoyée à l\'aide du WebSocket.

Les trois objets, le navigateur Web, l\'Bot Agent et les applications externes communiquent tous avec la Control Room. Un utilisateur se connecte au Control Room via un navigateur, pour effectuer des tâches, telles que la création d\'utilisateurs, ou des tâches liées à robot, telles que la création, le déploiement et la planification de robots. Bot Agent établit une connexion avec le Control Room lors de l\'enregistrement et la maintient active afin de recevoir des déploiements robot du Control Room. Les applications externes communiquent directement avec la Control Room par le biais des API de la Control Room pour effectuer des tâches telles que la création d\'utilisateurs ou le lancement de robots.

Connexion de Connexion à Protocole Port Utilisation
Bot Agent Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 80 (TCP) par défaut HTTP et WebSocket
Bot Agent Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 443 (TCP) HTTP et WebSocket
Navigateur Web Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 80 (TCP) HTTP et WebSocket
Navigateur Web Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 443 (TCP) HTTP et WebSocket
Services d\'Control Room Gestion des identités d\'entreprise (par exemple, Active Directory) LDAP 389 (TCP) Authentification utilisateur
SSL LDAP 636 (TCP) Authentification utilisateur
Contrôleur global LDAP 3268 (TCP) Authentification utilisateur
SSL de contrôleur global LDAP 3269 (TCP) Authentification utilisateur
Kerberos 88 (TCP et UDP) Authentification utilisateur
Services d\'Control Room

Partage de fichiers avec Microsoft Server Message Block (SMB)

SMB 2.0 ou SMB 3.0 445 (TCP) Accès au partage de fichiers du référentiel
Services d\'Control Room Serveur de base de données Microsoft SQL SQL 1433 (TCP) configurable Accès aux bases de données

Éléments de centre de données pris en charge par Microsoft Azure

Objet du centre de données Version prise en charge Configuration
Système d\'exploitation de la Control Room
  • Microsoft Windows Server 2012 et 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
IaaS
Gestion de l\'identité : Azure Active Directory Azure Active Directory
  • IDaaS
  • Windows 2016 pour IaaS
Partage de fichiers SMB Partage de fichiers Azure avec le protocole Server Message Block 2.0 et 3.0 (SMB) PaaS
Équilibreur des charges Équilibreur de charge Azure (pas la passerelle d\'application) PaaS
Microsoft SQL Server Base de données SQL Azure avec base de données unique (Microsoft SQL Azure (RTM) - 12.0.2000.8) PaaS

Ports recommandés par la politique de sécurité Microsoft Azure

Objet du centre de données Port Protocole
Control Room
  • 80
  • 443
HTTP/HTTPS
LDAP
  • 3268
  • 3269
TCP (LDAPS - Secure TCP)
e-mail SMTP 587 SMTP
SSH 22 TCP
RDP
Remarque :
  • Si vous sélectionnez le type de déploiement comme RDP, assurez-vous que le périphérique local Bot Runner est connecté via le port RDP par défaut (3389).
  • Assurez-vous que le port est ouvert ou accessible sur l\'appareil Bot Runner à travers le pare-feu ou toute autre barrière de sécurité.
3389 TCP

Ports recommandés par la politique de sécurité Google Cloud Platform

Objet du centre de données Port Protocole
Équilibreur de charges
  • 80
  • 443
  • HTTP
  • HTTPS
Pare-feu
  • 80
  • 443
  • 1433
  • HTTP
  • HTTPS
  • TCP
Base de données de la Microsoft SQL Server 1433 TCP