Installation de Control Room en mode Personnalisé

Connectez-vous au serveur en tant qu\'administrateur et installez la Control Room en mode personnalisé pour sélectionner les options d\'installation et de configuration, y compris l\'installation des exigences autres que celles par défaut. Sélectionnez ce mode pour un déploiement de centre de données.

Utilisateurs Linux : Reportez-vous à la rubrique Installation de la Control Room sur Linux.

Procédure

  1. Préparez l\'installation
  2. Exécution du programme d'installation de la Control Room

    Exécutez le programme d\'installation pour vérifier les exigences du système d\'exploitation et du matériel, sélectionnez l\'option de déploiement, acceptez le contrat de licence et sélectionnez le chemin du fichier d\'installation.

  3. Sélectionnez Microsoft SQL Server comme type de base de données
  4. Utilisez la page Intégration du coffre-fort de clés externe pour configurer une connexion à un coffre-fort de clés externe tel que CyberArk,HashiCorp, ou AWS Secrets Manager, qui est Facultatif pour récupérer les informations d\'identification à des fins d\'installation ou d\'exécution. La configuration de la connexion au coffre-fort de clés permet d\'activer les options de récupération des informations d\'identification pendant l\'installation. Assurez-vous de disposer des informations suivantes :
    • Toutes les informations d\'identification nécessaires pour la base de données et les utilisateurs.
    • Toutes les exigences d\'information d\'identification nécessaire pour le coffre à clé externe, comme les clés secrètes, l\'URL du coffre, les identifiants d\'application, le certificat de serveur. Consultez les exigences spécifiques à votre coffre-fort externe sur la page de configuration de l\'intégration du coffre-fort de clés externe.
  5. Configurer le protocole TLS (Transport Layer Security) de l'application

    Utilisez la page de configuration TLS (Transport Layer Security) pour générer un certificat auto-signé ou importer un certificat de sécurité afin de configurer une instance hautement sécurisée de la Control Room.

  6. Configurer les informations d'identification du service

    Utilisez la page Informations d\'identification du service pour indiquer le compte qui sera utilisé pour exécuter tous les services Windows créés par le programme d\'installation.

  7. Configurer le type et le serveur de base de données

    Utiliser la page Type de base de données pour configurer la base de données Microsoft SQL Server à utiliser avec la Control Room. Reportez-vous à la rubrique Configurer le type et le serveur de base de données Microsoft.

  8. Ajouter des infos d'identification OpenSearch

    Ajoutez des informations d\'identification OpenSearch (Elasticsearch) pour une surveillance et des alertes améliorées dans la Control Room.

  9. Configurer le cluster IP

    Utilisez la page Configuration des clusters pour configurer les exigences de résilience. Ne fournissez qu\'une seule adresse IP pour configurer la Control Room sur un seul nœud. Fournissez plusieurs (trois ou plus) adresses IP pour configurer la Control Room pour le cluster à haute disponibilité.

  10. Vérifier le récapitulatif de l\'installation

    Utiliser la page Prêt à installer le programme pour compléter l\'assistant d\'installation et suivre la progression de l\'installation.

  11. Terminez la configuration et la validation de la Control Room
    Terminez la configuration post-installation de la Control Room
    Après avoir installé la Control Room, ajustez les paramètres de configuration pour garantir que les communications Automation Anywhere sont spécifiées et confirmer que les services Automation Anywhere fonctionnent.
    Gestion des utilisateurs post-installation
    Après avoir effectué les tâches post-installation, validez la configuration en vous connectant à la Control Room et en installant une licence. Le premier accès à la Control Room vous guide dans la configuration de votre méthode d\'authentification.
  12. Préparer pour les utilisateurs

    En tant qu\'administrateur, vous pouvez créer, afficher, modifier, supprimer et activer ou désactiver un utilisateur. La création d\'étapes utilisateur varie selon si l\'utilisateur est un utilisateur non-Active Directory, Active Directory, ou un utilisateur utilisant une authentification unique (SSO) à partir d\'un serveur IdP.