Lire et examiner la documentation Automation Anywhere

Automation 360

Fermer les contenus

Contenus

Ouvrir les contenus

Installation de Control Room en mode Personnalisé

  • Mis à jour le : 2021/06/23
    • Automation 360 v.x
    • Installer
    • Espace de travail RPA

Installation de Control Room en mode Personnalisé

Connectez-vous au serveur en tant qu'administrateur et installez la Automation Anywhere Control Room en mode personnalisé pour sélectionner les options d'installation et de configuration, y compris l'installation des exigences autres que celles par défaut.Sélectionnez ce mode pour un déploiement de centre de données.

Linux users : Reportez-vous à la rubrique Installation de la Control Room sur Linux.

Procédure

  1. Préparation de l’installation
  2. Exécution du programme d'installation de la Control Room

    Exécutez le programme d'installation pour vérifier les exigences du système d'exploitation et du matériel, sélectionnez l'option de déploiement, acceptez le contrat de licence et sélectionnez le chemin du fichier d'installation.

  3. Configurer l'intégration d'un coffre à clé externe
    Utilisez la page Intégration d'un coffre-fort de clés externe pour configurer une connexion à un coffre-fort de clés externe, tel que CyberArk ou AWS Secrets Manager, qui est éventuellement utilisé pour récupérer les informations d'identification à des fins d'installation ou d'exécution. La configuration de la connexion au coffre-fort de clés permet d'activer les options de récupération des informations d'identification pendant l'installation. Assurez-vous de disposer des informations suivantes :
    • Toutes les informations d'identification nécessaires pour la base de données et les utilisateurs.
    • Toute exigence d'information d'identification nécessaire pour le coffre-fort externe, comme les clés secrètes, les identifiants d'application. Consultez les exigences spécifiques à votre coffre-fort externe sur la page de configuration de l'intégration du coffre-fort de clés externe.
  4. Configurer le protocole TLS (Transport Layer Security) de l’application

    Utilisez la page de configuration TLS (Transport Layer Security) pour générer un certificat auto-signé ou importer un certificat de sécurité afin de configurer une instance hautement sécurisée de la Control Room.

  5. Configurer les informations d’identification du service

    Utilisez la page Informations d'identification du service pour indiquer le compte qui sera utilisé pour exécuter tous les services Windows créés par le programme d'installation.

  6. Configurer le type et le serveur de base de données

    Utilisez la page Type de base de données pour configurer la base de données Microsoft SQL Server à utiliser avec la Control Room.

  7. Ajout d'informations d'identification Elasticsearch

    Ajoutez des informations d'identification Elasticsearch pour une surveillance et des alertes améliorées dans la Control Room.

  8. Configurer le cluster d’adresses IP

    Utilisez la page Configuration des clusters pour configurer les exigences de résilience. Ne fournissez qu'une seule adresse IP pour configurer la Control Room sur un seul nœud. Fournissez plusieurs (trois ou plus) adresses IP pour configurer la Control Room pour le cluster à haute disponibilité.

  9. Vérifier le récapitulatif de l'installation

    Utiliser la page Prêt à installer le programme pour compléter l'assistant d'installation et suivre la progression de l'installation.

  10. Terminer la configuration et la validation de Control Room
    Terminez la configuration post-installation de la Control Room
    Après avoir effectué les tâches post-installation, validez la configuration en vous connectant à la Control Room et en installant une licence. Le premier accès à la Control Room vous guide dans la configuration de votre méthode d'authentification.
    Gestion des utilisateurs après installation
    Après avoir effectué les tâches post-installation, validez la configuration en vous connectant à la Control Room et en installant une licence. Le premier accès à la Control Room vous guide dans la configuration de votre méthode d'authentification.
  11. Préparer pour les utilisateurs

    En tant qu'utilisateur Cloud disposant des autorisations d'administrateur, vous pouvez créer, afficher, modifier, supprimer et activer ou désactiver un utilisateur. La création d'étapes utilisateur varie selon si l'utilisateur est un utilisateur non-Active Directory, Active Directory, ou un utilisateur utilisant une authentification unique (SSO) à partir d'un serveur IdP.

Envoyer le commentaire