Active Directory 用に Control Room を構成 - 手動モード
- 最終更新日2020/05/12
Active Directory 用に Control Room を構成 - 手動モード
ライトウェイト ディレクトリ アクセス プロトコル (LDAP) URL を手動で追加して Active Directory を使用し、Control Room を構成してユーザーを認証します。
初回起動時に Control Room を構成するには、次の手順に従います。
手順
-
デスクトップの Automation Anywhere Control Room アイコンをダブルクリックします。
[Control Room 設定を構成] ページが表示されます。
-
リポジトリ パスを入力します。
これは、MetaBot、IQ Bot、タスク Bot など、アップロードしたオートメーション ファイルが保管されている場所です 。たとえば、C:\ProgramData\AutomationAnywhere\Server Files です。
-
アクセス URL を入力します。
これは、インストールした Control Room にユーザーがアクセスするための URL です。
-
[保存して続行] をクリックします。
警告: [保存して続行] をクリックすると、 の [戻る] ボタンが自動的に無効になります。これにより、生成される 資格情報 Vault マスター キー は、リポジトリ パスや Control Room のアクセス URL と確実に一致します。[資格情報 Vault 設定] ページが表示されます。
[Control Room 設定を構成] ページに戻るには、Ctrl+F5 を押して再起動します。
-
次のオプションを選択できます。
- エキスプレス モード: システムは 資格情報 Vaultに接続するためのマスター キーを格納します。このオプションは、本番環境ではおすすめしません。
- 手動モード: マスター キーを保管し、資格情報 Vault がロックされたときにマスター キーを提供します。ユーザーは マスター キー を使用して 資格情報 Vault に接続し、タスク Bot を作成して実行する際は資格情報を保護してアクセスします。警告: キーを紛失すると、Control Room にはアクセスできなくなります。
-
[保存して続行] をクリックします。
警告: [保存して続行] をクリックすると、 の [戻る] ボタンが自動的に無効になります。Control Room の設定または 資格情報 Vault の設定は、これ以上変更できません。
変更するには、Control Room を再インストールします。
[Control Room ユーザーの認証タイプ] ページが表示されます。 -
Active Directory を選択します。
Automation Anywhere は バージョン 11.3 より Active Directory をサポートするようになりました Control Room 用のマルチフォレスト認証です。認証タイプを指定する前に、次を確認します。
- すべてのフォレスト間に一方向または双方向の信頼が設定されています。一方向の信頼の場合は、Enterprise クライアント フォレストから Control Room フォレストへとなっています (Control Room フォレストが常に信頼する側のフォレストです)。
- 双方向の信頼は、フォレスト内のすべてのドメインに対して設定されています。
- LDAP サーバーのルート証明書は、提供されている CertMgr ツールを使用し、コマンド経由でインポートされます。
- フォレストごとに提供される LDAP URL は、ロード バランサーの背後にあってはなりません。また、すべての LDAP URL は、ルート (メイン) ドメイン コントローラーをポイントする必要があります。
- Control Room を実行するノードは、Active Directory が実行されている同じドメイン ネットワーク内にあります。
- ユーザーは親ドメイン内にあり、URL は親を指しています。
これにより 2 つ以上のフォレストがあり、いずれかのフォレストに異なる名前空間を持つサブドメインがある場合、他のフォレストのユーザーにはそのサブドメインへのアクセス許可がないようにします。
-
LDAP URL を入力します。
例: ldap://server01.domain.com。
別のフォレスト用のドメインのユーザーをサポートするには、[+ オプション] アイコンを使用し、予備の LDAP URL を提供します。
注: 1 つ以上の Active Directory ドメインに属するユーザーやグループが Control Room にアクセスするには、グローバル カタログ (GC) サーバーの完全修飾ホスト名を使用し、ポート 3268 (SSL の場合は 3269) でリッスンします。ドメインまたはサブドメインを追加すると、認証に失敗します。たとえば、ldap://MyDomain/ ではなく ldap://Server01.ldap.com を使用します。
11.3.1 以降では、フォレストごとに複数のグローバル カタログの URL を指定することで、フォレスト内の 1 つのグローバル カタログが停止しても、他のグローバル カタログは続行できます。この機能は、ロード バランシングされた URL をサポートしません。
バージョン 11.3.2 より、LDAP URL を入力するにはドメインのユーザー名とパスワードを入力し、手動で接続を追加をクリックする必要があります。
-
ユーザー名を入力します。
ユーザー プリンシパル名 (UPN) を username@domain.com 形式で使用します。
-
パスワードを入力します。
これは、[ドメイン ユーザー] グループのドメイン ユーザーである必要があります。ただし、このユーザーは Control Room を使用することを想定されていません。パスワードを更新するオプションはありますが、[有効期限のないパスワード] オプションがあるアカウントの使用をおすすめします。パスワードが期限切れになった場合は更新できますが、ある程度のダウンタイムが発生します。
-
[接続をチェック] をクリックします。
Control Room が Active Directory データベースに接続できない場合は、エラー メッセージが表示されます。
バージョン 11.3.2 で [接続をテスト] をクリックし、認証に使用するサイトを登録します。
-
[次へ] をクリックします。
Control Room の最初の管理者 ページが表示されます。
- ドロップダウン リストから Active Directory ドメイン を選択し、Control Room 管理者のユーザー名を入力します。
-
[Active Directory 内の名前を確認] をクリックします。
Active Directory 内にユーザー名がある場合は、次のユーザー詳細が表示されます。
- 名
- 姓
- E メール
これらの事前設定フィールドは編集できます。
-
[保存してログイン] をクリックします。
Control Room に管理者としてログインされます。Control Room や Client で、RPA 環境全体を構成および管理できるようになりました。