Leggi e rivedi la documentazione di Automation Anywhere

Automation Anywhere Automation 360

Chiudi contenuti

Contenuti

Apri contenuti

Installazione di Control Room utilizzando la modalità personalizzata

  • Aggiornato: 2021/06/23
    • Automation 360 v.x
    • Installa
    • Spazio di lavoro RPA

Installazione di Control Room utilizzando la modalità personalizzata

Accedi al server come amministratore e installa Automation Anywhere Control Room in modalità Personalizzazione per selezionare le opzioni di installazione e configurazione, inclusa l'installazione di requisiti non predefiniti. Seleziona questa modalità per la distribuzione di un data center.

Procedura

  1. Preparazione per l'installazione
  2. Eseguire il programma di installazione di Control Room

    Esegui il programma di installazione per verificare i requisiti del sistema operativo e dell'hardware, seleziona l'opzione di distribuzione, accetta il contratto di licenza e seleziona il percorso del file di installazione.

  3. Configurare l'integrazione dell'archivio chiave esterno
    Utilizza la pagina Integrazione di un archivio chiave esterno per configurare una connessione a un archivio chiave esterno, come CyberArk o AWS Secrets Manager, facoltativamente utilizzato per recuperare le credenziali per scopi di installazione o di runtime. La configurazione della connessione dell'archivio chiave abilita le opzioni di recupero delle credenziali durante l'installazione. Assicurati di disporre delle seguenti informazioni:
    • Tutte le credenziali utente e del database necessarie.
    • Qualsiasi requisito di credenziale necessario per l'archivio chiave esterno, come chiavi segrete, ID delle applicazioni. Consulta i requisiti specifici per il tuo archivio chiave esterno nella pagina di configurazione dell'integrazione di un archivio chiave esterno.
  4. Configurazione della sicurezza del livello di trasporto dell'applicazione

    Utilizza la pagina Configurazione di Transport Layer Security (TLS) per generare un certificato autofirmato o importare un certificato di sicurezza per impostare un'istanza di Control Room altamente sicura.

  5. Configurazione delle credenziali del servizio

    Utilizza la pagina Credenziali di servizio per specificare l'account che verrà utilizzato per eseguire tutti i servizi Windows creati dallo strumento di installazione.

  6. Configurare il tipo e il server di database

    Utilizza la pagina Tipo di database per configurare il database Microsoft SQL Server per l'uso con la Control Room.

  7. Aggiungi Elasticsearch credenziali

    Aggiungi le credenziali Elasticsearch per migliorare il monitoraggio e gli avvisi nella Control Room.

  8. Configurazione del cluster IP

    Utilizza la pagina Configurazione del cluster per configurare i requisiti di resilienza. Fornisci un solo indirizzo IP per configurare la Control Room su un singolo nodo. Fornisci più indirizzi IP (tre o più) per configurare la Control Room per il cluster a disponibilità elevata.

  9. Esamina il riepilogo dell'installazione

    Utilizza la pagina Pronto per l'installazione del programma per completare la procedura guidata di installazione e monitorarne lo stato di avanzamento.

  10. Completa la configurazione e convalida di Control Room
    Configurazione Control Room post-installazione completa
    Dopo aver completato le attività di post-installazione, convalidare la configurazione accedendo a Control Room e installando una licenza. Il primo accesso alla Control Room ti guiderà attraverso la configurazione in base al metodo di autenticazione.
    Gestione utente post-installazione
    Dopo aver completato le attività di post-installazione, convalidare la configurazione accedendo a Control Room e installando una licenza. Il primo accesso alla Control Room ti guiderà attraverso la configurazione in base al metodo di autenticazione.
  11. Preparazione per gli utenti

    In qualità di utente Cloud con autorizzazioni di amministratore, puoi creare, visualizzare, modificare, eliminare, abilitare o disabilitare un utente. La creazione dei passaggi per gli utenti varia a seconda che l'utente sia un utente non Active Directory, Active Directory o Single Sign On da un server IdP.

Invia feedback