Affichez les exigences de pare-feu, port et protocole par défaut et configurables pour le déploiement d\'Automation Anywhere. Affichez les ports et protocoles par défaut qui doivent être autorisés sur le pare-feu du client pour le déploiement d\'Automation Anywhere. Les ports par défaut qui sont utilisés pour HTTP/HTTPS sont configurables.

  • Ajoutez Automation Anywhere à la liste d\'exceptions du pare-feu Windows. Suivez les étapes indiquées par Microsoft pour votre version Windows.
  • Autorisez la communication d\'Automation Anywhere en l\'ajoutant à la liste autorisée dans le pare-feu. Suivez les étapes de la documentation du pare-feu du système d\'exploitation.
  • Configurez les règles de pare-feu et ajoutez les URL de la Control Room à la liste des destinataires approuvés.
  • Configurez les règles du pare-feu pour autoriser la communication sur le serveur ou les appareils de pare-feu configurés entre les deux, ou ajoutez les URL de la Control Room à la liste des destinataires sûrs dans les navigateurs du pare-feu ou des périphériques finaux.

Reportez-vous aux tableaux suivants pour obtenir une liste des ports requis avec leur fonction.

Pour Automation Co-Pilot (extensions), utilisez la référence suivante pour ajouter à votre liste d\'URL de confiance. Voir, Configuration du pare-feu et des URL de confiance pour l\'extension Chrome

Control Room

Important : Il est essentiel que la communication entre les serveurs de la Control Room soit correctement protégée. La communication entre les serveurs de la Control Room et les nœuds externes (entre clusters) contient des informations sensibles en matière de sécurité. Par conséquent, en plus d\'autoriser toutes les communications requises directement entre les serveurs du cluster de la Control Room, vous devez bloquer tout le trafic entrant provenant des hôtes, à l\'exception des ports HTTPS pour communiquer avec les serveurs de la Control Room. Nous vous recommandons d\'utiliser le protocole HTTPS sur le port 443 ou tout autre port que vous avez configuré pour une communication sécurisée.
Protocole Port Utilisation Clients
HTTP 80 1(par défaut, non recommandé) HTTP

Navigateurs Web, Bot Runners

HTTPS 443 1(par défaut, recommandé)

HTTPS et

Web Socket

Navigateurs Web, Bot Runners

TCP 1234 2 Vérification de l\'intégrité d\'ActiveMQ. Services de la Automation 360
TCP 2345 2 Vérification de l\'intégrité du courtier ActiveMQ. Services de la Automation 360
TCP 4575 2 Service de surveillance Control Room Services de la Automation 360
HTTP 4576 2 Service de vérification d\'intégrité Ignite Services de la Automation 360
TCP 5672 2 Communication inter-cluster Services de la Automation 360
TCP 47100 - 47200 2 Communication inter-cluster Services de la Automation 360
TCP 47500 - 47598 2 Communication inter-cluster Services de la Automation 360
HTTP 47599 2 Communication inter-cluster Services de la Automation 360
TCP 47600 2 OpenSearch Services de la Automation 360
HTTP 4567 2 Control Room Services de la Automation 360
HTTP

4568 - 4571 2

Automation Co-Pilot for Business Users Services de la Automation 360
TCP

5678 - 5999 2

Automation Co-Pilot for Business Users Services de la Automation 360

Ports et protocoles de centre de données pour Automation 360

Configurez chacun des composants du centre de données requis pour l\'intégration de la Control Room.
Remarque : Si vous n\'avez pas configuré l\'intégration, vous pouvez fermer le port 443 pour les connexions entrantes côté Bot Agent sans affecter l\'exécution du bot.
Dans l\'image ci-dessous, les composants de la Control Room sont affichés en orange et les composants du centre de données fournis par votre organisation sont affichés en bleu.
Remarque : Les flèches dans l\'image indiquent la combinaison des hôtes communicants et n\'indiquent pas le sens de l\'établissement de la connexion.Composants du centre de données étiquetés avec les numéros de port pour les communications avec la Control Room
Remarque : À partir de la version v.28 de Automation 360 (Build 17593), le service Elasticsearch est remplacé par le service OpenSearch en tant que technologie sous-jacente pour les fonctionnalités principales du produit telles que l\'audit, Bot Insight, etc.
Les ports par défaut sont répertoriés à des fins d\'illustration. Il est possible de spécifier des numéros de port alternatifs pour certains ports pendant l\'installation de la Control Room. Certains numéros de port peuvent être modifiés après l\'installation de Control Room. Active Directory ports sont listés comme exemple d\'une gestion d\'identité d\'entreprise.
Remarque : Le port Bot Agent ne peut pas être modifié ou configuré.

Une fois la connexion HTTP/HTTPS établie entre la Control Room et l\'Bot Agent, la communication sera envoyée à l\'aide du WebSocket.

Les trois objets, le navigateur Web, l\'Bot Agent et les applications externes communiquent tous avec la Control Room. Un utilisateur se connecte au Control Room via un navigateur, pour effectuer des tâches, telles que la création d\'utilisateurs, ou des tâches liées à bot, telles que la création, le déploiement et la planification de bots. Bot Agent établit une connexion avec le Control Room lors de l\'enregistrement et la maintient active afin de recevoir des déploiements bot du Control Room. Les applications externes communiquent directement avec la Control Room par le biais des API de la Control Room pour effectuer des tâches telles que la création d\'utilisateurs ou le lancement de bots.

Connexion de Connexion à Protocole Port Utilisation
Bot Agent Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 80 (TCP) par défaut HTTP et WebSocket
Bot Agent Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 443 (TCP) HTTP et WebSocket
Navigateur Web Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 80 (TCP) HTTP et WebSocket
Navigateur Web Équilibreur des charges ou pare-feu, ou les deux HTTP et WebSocket 443 (TCP) HTTP et WebSocket
Services d\'Control Room Gestion des identités d\'entreprise (par exemple, Active Directory) LDAP 389 (TCP) Authentification utilisateur
SSL LDAP 636 (TCP) Authentification utilisateur
Contrôleur global LDAP 3268 (TCP) Authentification utilisateur
SSL de contrôleur global LDAP 3269 (TCP) Authentification utilisateur
Kerberos 88 (TCP et UDP) Authentification utilisateur
Services d\'Control Room

Partage de fichiers avec Microsoft Server Message Block (SMB)

SMB 2.0 ou SMB 3.0 445 (TCP) Accès au partage de fichiers du référentiel
Services d\'Control Room Serveur de base de données Microsoft SQL SQL 1433 (TCP) configurable Accès aux bases de données

Éléments de centre de données pris en charge par Microsoft Azure

Objet du centre de données Version prise en charge Configuration
Système d\'exploitation de la Control Room
  • Microsoft Windows Server 2012 et 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
IaaS
Gestion de l\'identité : Azure Active Directory Azure Active Directory
  • IDaaS
  • Windows 2016 pour IaaS
Partage de fichiers SMB Partage de fichiers Azure avec le protocole Server Message Block 2.0 et 3.0 (SMB) PaaS
Équilibreur des charges Équilibreur de charge Azure (pas la passerelle d\'application) PaaS
Microsoft SQL Server Base de données SQL Azure avec base de données unique (Microsoft SQL Azure (RTM) - 12.0.2000.8) PaaS

Ports recommandés par la politique de sécurité Microsoft Azure

Objet du centre de données Port Protocole
Control Room
  • 80
  • 443
HTTP/HTTPS
LDAP
  • 3268
  • 3269
TCP (LDAPS - Secure TCP)
e-mail SMTP 587 SMTP
SSH 22 TCP
RDP
Remarque :
  • Si vous sélectionnez le type de déploiement comme RDP, assurez-vous que le périphérique local Bot Runner est connecté via le port RDP par défaut (3389).
  • Assurez-vous que le port est ouvert ou accessible sur l\'appareil Bot Runner à travers le pare-feu ou toute autre barrière de sécurité.
3389 TCP

Ports recommandés par la politique de sécurité Google Cloud Platform

Objet du centre de données Port Protocole
Équilibreur de charges
  • 80
  • 443
  • HTTP
  • HTTPS
Pare-feu
  • 80
  • 443
  • 1433
  • HTTP
  • HTTPS
  • TCP
Base de données de la Microsoft SQL Server 1433 TCP