Installation de Control Room en mode Personnalisé
- Dernière mise à jour2023/01/02
Installation de Control Room en mode Personnalisé
Connectez-vous au serveur en tant qu'administrateur et installez la Automation Anywhere Control Room en mode personnalisé pour sélectionner les options d'installation et de configuration, y compris l'installation des exigences autres que celles par défaut. Sélectionnez ce mode pour un déploiement de centre de données.
Procédure
- Préparez l'installation
- Vérifiez Conditions préalables pour Automation 360 Sur site.
- Assurez-vous de disposer des éléments suivants :
- Fichier d'installation de la Automation Anywhere Control Room
- Certification TLS
- Fichier de licence
-
Exécution du programme d'installation de la Control Room
Exécutez le programme d'installation pour vérifier les exigences du système d'exploitation et du matériel, sélectionnez l'option de déploiement, acceptez le contrat de licence et sélectionnez le chemin du fichier d'installation.
- Sélectionner le type de base de données que vous voulez utiliser
- Microsoft SQL Server
- Oracle
-
Utilisez la page Intégration d'un coffre à clé externe pour configurer une connexion à un coffre à clé externe (CyberArk, HashiCorp ou AWS Secrets Manager, par exemple) qui est éventuellement utilisé pour récupérer les informations d'identification à des fins d'installation ou d'exécution. La configuration de la connexion au coffre-fort de clés permet d'activer les options de récupération des informations d'identification pendant l'installation. Assurez-vous de disposer des informations suivantes :
- Toutes les informations d'identification nécessaires pour la base de données et les utilisateurs.
- Toutes les exigences d'information d'identification nécessaire pour le coffre à clé externe, comme les clés secrètes, l'URL du coffre, les identifiants d'application, le certificat de serveur. Consultez les exigences spécifiques à votre coffre-fort externe sur la page de configuration de l'intégration du coffre-fort de clés externe.
-
Configurer le protocole TLS (Transport Layer Security) de l'application
Utilisez la page de configuration TLS (Transport Layer Security) pour générer un certificat auto-signé ou importer un certificat de sécurité afin de configurer une instance hautement sécurisée de la Control Room.
-
Configurer les informations d'identification du service
Utilisez la page Informations d'identification du service pour indiquer le compte qui sera utilisé pour exécuter tous les services Windows créés par le programme d'installation.
- Configurer le type et le serveur de base de donnéesUtilisez la page Type de base de données pour configurer la base de données Microsoft SQL Server ou Oracle Database à utiliser avec la Control Room.
-
Ajouter des infos d'identification OpenSearch
Ajoutez des informations d'identification Elasticsearch pour une surveillance et des alertes améliorées dans la Control Room.
-
Configurer le cluster IP
Utilisez la page Configuration des clusters pour configurer les exigences de résilience. Ne fournissez qu'une seule adresse IP pour configurer la Control Room sur un seul nœud. Fournissez plusieurs (trois ou plus) adresses IP pour configurer la Control Room pour le cluster à haute disponibilité.
-
Vérifier le récapitulatif de l'installation
Utiliser la page Prêt à installer le programme pour compléter l'assistant d'installation et suivre la progression de l'installation.
- Terminez la configuration et la validation de la Control Room
- Terminez la configuration post-installation de la Control Room
- Après avoir installé la Control Room, ajustez les paramètres de configuration pour garantir que les communications Automation Anywhere sont spécifiées et confirmer que les services Automation Anywhere fonctionnent.
- Gestion des utilisateurs post-installation
- Après avoir effectué les tâches post-installation, validez la configuration en vous connectant à la Control Room et en installant une licence. Le premier accès à la Control Room vous guide dans la configuration de votre méthode d'authentification.
-
Préparer pour les utilisateurs
En tant qu'administrateur, vous pouvez créer, afficher, modifier, supprimer et activer ou désactiver un utilisateur. La création d'étapes utilisateur varie selon si l'utilisateur est un utilisateur non-Active Directory, Active Directory, ou un utilisateur utilisant une authentification unique (SSO) à partir d'un serveur IdP.