アプリケーションのトランスポート レイヤー セキュリティの設定

Automation 360 インストーラーの [トランスポート レイヤー セキュリティ (TLS) の設定] ウィザード ページを使用して、自己署名証明書を生成するか、セキュリティ証明書をインポートして、安全性の高い Control Room インスタンスを設定します。

Automation Anywhere では、コンポーネント間の HTTPS および TCP 通信に TLS 1.2 暗号および TLS 1.3 暗号を利用しています。TLS 証明書は Automation Anywhere Control RoomIQ Bot のサーバーにインストールされます。証明書は .PFX 形式でインストールされ、通信に活用されます。

注: ロード バランサーが Control Room にトラフィックを転送するために HTTP を使用している場合は、[HTTPS から HTTP へのトラフィックの強制を有効にする] オプションを使用しないでください。セキュリティを強化するために、HTTPS を使用してロード バランサーのトラフィックを転送することをお勧めします。

手順

  1. [TLS 設定] ページで以下を設定します。
    • 自己署名証明書を生成

      [自己署名証明書] オプションを有効にすると、インストーラーによって Control Room 用に一意のプライベート キーと自己署名証明書が生成されます。

    • 証明書をインポート

      カスタム証明書をインポートするには、[自己署名証明書] チェック ボックスを消去します。この設定により、[証明書パス] フィールドを使用して証明書をインポートできます。

      注: 証明書ファイルは PKCS12 形式であることが必要です。
      以下の情報を指定します。
      • 証明書パス: 証明書をインポートするには [参照] をクリックします。
      • プライベート キー パスワード: プライベート キーのパスワードを入力します。
        Password limitation: アット マーク (@) をパスワードに使用しないでください。パスワードの先頭に特殊文字「@」があると、証明書ファイルはインポートされません。
      • 中間証明書 .zip ファイル: 証明書をインポートするには [参照] をクリックします。

        中間証明書ファイルは、P12 または PKCS12 証明書ファイル フォーマットと PEM 証明書ファイル フォーマットを含む単一の .zip ファイルである必要があります。

        注:
        • 中間証明書のインポートは、Windows でのみサポートされます。
        • zip ファイル内のすべての証明書は、トップレベルのフォルダー内にある必要があります。サブフォルダーが含まれていてはいけません。
        • パスワードで保護された中間証明書はサポートされていません。
      • Web サーバー ポート: Web サーバーのポート (HTTP または HTTPS) を入力します。ポートがすでに割り当てられている場合は、エラー メッセージが表示されます。
        重要: Web サーバー用に 8080 を追加する際に、そのポートがすでに Control Room ライセンス サービスで使用されている場合は、ポートの検証に関するメッセージも表示されます。このような場合は、別の未割り当てのポートを使用します。
      • HTTPS から HTTP へのトラフィックの強制を有効にする: このオプションでは、すべての HTTP ポート リクエストを HTTPS にリダイレクトします。生成された自己署名証明書を使用して、HTTPS 経由で Control Room にアクセスするには、HTTP と HTTPS に異なるポート番号を使用します。
        HTTPS のカスタム証明書を生成するには、カスタム証明書が以下の条件を満たすことを確認します。
        • 信頼できる CA (認証局) から提供されたパス コードを含む .pfx 証明書を作成します。
        • ルート証明書、中間証明書、およびマシン レベルの証明書を 1 つの証明書に結合します。
        • プライベート キーには [WS マシン ホスト名].[ドメイン名].com の形式を使用します。
        • 完全修飾ドメイン名 (FQDN) としてホスト名を証明書に含めます。

          Control Room のインストール中にホスト名を入力します。

        • マルチノード HA クラスターでは、ロード バランサー DNS 名に証明書を発行します。
        • すべてのノードにアクセスが必要な個々の URL を証明書の [サブジェクト代替名] フィールドに追加します。

        詳細については、「Automation Anywhere」サポート サイトを参照してください。Automation 360 On-Premises prerequisites (A-People login required)

        次のサンプル図は、カスタム証明書をインポートするためのオプションを示しています。

        カスタム証明書インポート用画像
  2. [次へ] をクリックし、サービスの資格情報を構成します。