Active Directory 向けの Control Room の設定: 自動モード

Control Room で組織内のドメインとサイトを検出して一覧表示できるようにすることで、Active Directory を使用してユーザーを認証するように Control Room を設定します。

注: Active Directory 統合は不可逆的であり、一度確立した構成を変更することはできません。

初回起動時に Control Room を構成するには、次を実行します。

手順

  1. デスクトップの Automation Anywhere Control Room アイコンをダブルクリックします。

    [Control Room の設定を構成] ページが表示されます。

  2. リポジトリ パスを入力します。
    これは IQ Botタスク Bot など、アップロードしたオートメーション ファイルが保管されている場所です。例、C:\ProgramData\AutomationAnywhere\Server Files
  3. アクセス URL を入力します。
    これは、インストールした Control Room にユーザーがアクセスするための URL です。
  4. [保存して続行] をクリックします。
    重要: [保存して続行] をクリックすると、Web ブラウザの [戻る] ボタンが自動的に無効になります。これにより、生成される Credential Vault マスターキーは、リポジトリ パスや Control Room のアクセス URL と確実に一致します。

    [Control Room の設定を構成] ページに戻るには、CtrlF5 を押して再起動します。

    [Credential Vault 設定] ページが表示されます。
  5. 以下のオプションから選択します。
    • エクスプレス モード: システムは Credential Vault に接続するためのマスターキーを格納します。このオプションは、本番環境ではおすすめしません。
    • 手動モード: マスターキー を自分で保管し、Credential Vault がロックされたときに マスターキー を提供します。ユーザーは マスターキー を使用して Credential Vault に接続し、タスク Bot の作成時と実行時に必要な資格情報を取得してアクセスします。
      重要: マスターキーを紛失すると、Control Room にアクセスできなくなります。
  6. [保存して続行] をクリックします。
    重要: [保存して続行] をクリックすると、Web ブラウザの [戻る] ボタンが自動的に無効になります。Control Room の構成も、Credential Vault の設定も、これ以上変更できません。

    変更するには、Control Room を再インストールします。

    [Control Room ユーザーの認証タイプ] ページが表示されます。
  7. Active Directory を選択します。
    Automation Anywhere は、Control Room 用の Active Directory マルチフォレスト認証をサポートします。認証タイプを指定する前に、次を確認します。
    • フォレスト間に一方向の信頼がある場合:
      • Bot エージェント デバイスが 1つ以上のフォレストにあり、Control Room が別のフォレストにある場合、その Control Room は信頼するフォレストにある必要があります。
      • Control Room を含むフォレストと、Bot エージェント デバイスを含む各フォレストとの間に信頼関係を設定します。
      • Bot エージェント デバイスと Control Room を含むドメインは、ドメイン間で双方向の信頼関係が設定されている必要があります。
    • フォレスト間に双方向の信頼がある場合:
      • Bot エージェント デバイスが 1 つまたは複数のフォレストに存在し、Control Room が別のフォレストに存在する場合、Bot エージェント デバイスと Control Room を含むすべてのフォレストは、フォレスト間で双方向の信頼が設定されています。
      • Control RoomBot エージェント デバイスを含むすべてのフォレスト間で信頼関係を設定します。
      • Bot エージェント デバイスと Control Room を含むドメインは、ドメイン間で双方向の信頼関係が設定されている必要があります。
    • LDAP サーバーのルート証明書は、提供されている CertMgr ツールを使用し、コマンド経由でインポートされます。
    • フォレストごとに提供される LDAP URL は、ロード バランサーの背後にあってはなりません。また、すべての LDAP URL は、ルート (メイン) ドメイン コントローラーをポイントする必要があります。
    • Control Room を実行するノードは、Active Directory が実行されている同じドメイン ネットワーク内にあります。
    • ユーザーは親ドメイン内にあり、URL は親を指しています。

      これにより 2 つ以上のフォレストがあり、いずれかのフォレストに異なる名前空間を持つサブドメインがある場合、他のフォレストのユーザーにはそのサブドメインへのアクセス許可がないようにします。

  8. ドメイン ユーザー名を入力します
    ユーザー プリンシパル名 (UPN) を username@domain.com 形式で使用していることを確認します。
    入力するユーザー名は、同じ資格情報を使用してすべてのドメインにアクセスできるユーザーです。
  9. ドメイン パスワードを入力します
    このユーザーは Control Room を使用することを想定されていません。パスワードを更新するオプションはありますが、[有効期限のないパスワード] オプションがあるアカウントの使用をおすすめします。期限切れになった場合は更新できますが、ある程度のダウンタイムが発生します。
  10. [接続を探す] をクリックします。
    ドメインごとに 1 つ以上のサイトを持つ、検出されたすべての Active Directory ドメインが表示されます。
    デフォルトでは、すべてのドメインとサイトが選択されます。1 つのドメインとその下の 1 つのサイトだけが検出された場合は、読み取り専用モードで表示され、編集できません。
    [<インストールパス>/config] に保存されている [um.properties] ファイルに次のプロパティを追加することで、複数のドメインで検出できるドメインごとのサイトの最大数を構成できます。

    um.ldap.auto.discovery.find.max.sites=<number of sites>

    たとえば、[um.properties] ファイルにエントリ um.ldap.auto.discovery.find.max.sites=15 を追加することにより、ドメインごとに最大 15 サイトの自動検出を設定できます。これは、所有しているすべてのドメインについて、ドメインごとに最大 15 の関連サイトを検出できることを意味します。

    注: このプロパティが設定されていない場合、デフォルトでは、ドメインごとに 10 個のサイトが検出されます。
  11. 認証に使用するドメインとサイトを選択します。

    認証に使用するドメインとサイトを選択します。選択された各ドメインについて、1 つ以上のサイトを選択します。

  12. [接続テスト] をクリックして、認証に使用するサイトを登録します。
  13. [接続をチェック] をクリックします。

    Control RoomActive Directory データベースに接続できない場合は、エラー メッセージが表示されます。

  14. [次へ] をクリックします。
    [Control Room の最初の管理者] ページが表示されます。
  15. ドロップダウン リストから [Active Directory ドメイン] を選択し、Control Room 管理者のユーザー名を入力します。
  16. [Active Directory 内の名前を確認] をクリックします。
    Active Directory 内にユーザー名がある場合は、次のユーザー詳細が表示されます。
    • []
    • []
    • [E メール]

    必要に応じて、これらの事前設定フィールドは編集できます。

  17. [保存してログイン] をクリックします。

    Control Room に管理者としてログインされます。これで、Control RoomBot エージェント を使用して、RPA 環境全体を構成および管理できるようになりました。

次のステップ

Control Room の設定後に製品ライセンスをインストールします。