Automation Anywhere 설명서 읽기 및 검토

Automation Anywhere

콘텐츠 닫기

콘텐츠

콘텐츠 열기

Active Directory용 Enterprise 제어실 구성: 수동 모드

  • 업데이트: 8/18/2019
    • 11.3.x
    • 설치
    • Enterprise

Active DirectoryEnterprise 제어실 구성: 수동 모드

LDAP(Lightweight Directory Access Protocol) URL을 수동으로 추가하여 Active Directory를 사용하여 사용자를 인증하도록 Enterprise 제어실을 구성합니다.

처음으로 시작하는 경우 Enterprise 제어실을 구성하려면 다음 단계를 수행합니다.

프로시저

  1. 바탕 화면의 Automation Anywhere Enterprise 제어실 아이콘을 두 번 클릭합니다.

    구성 Enterprise 제어실 설정 페이지가 나타납니다.

  2. 리포지토리 경로를 입력합니다.
    이 값은 MetaBot, IQ BotTaskBot 등 업로드된 자동화 파일이 저장되는 위치입니다. 예: C:\ProgramData\AutomationAnywhere\Server Files.
  3. 액세스 URL을 입력합니다.
    Enterprise 제어실을 설치하는 데 사용하는 URL입니다.
  4. 저장 및 계속을 클릭합니다.
    경고: 저장 및 계속을 클릭하면 웹 브라우저뒤로 버튼이 자동으로 비활성화됩니다. 그러면 생성될 자격증명 보관마스터 키가 리포지토리 경로 및 Enterprise 제어실 액세스 URL과 일치하게 됩니다.

    Enterprise 제어실 설정 구성 페이지로 돌아가려면, Ctrl+F5를 누른 후 재시작합니다.

    자격증명 보관 설정 페이지가 나타납니다.
  5. 다음 옵션 중에서 선택합니다.
    • 익스프레스 모드: 자격증명 보관에 접속하기 위한 귀하의 마스터 키를 시스템이 저장합니다. 생산 환경에는 이 옵션이 권장되지 않습니다.
    • 수동 모드 : 귀하는 마스터 키를 스스로 저장한 다음, 자격증명 보관를 잠글 때 마스터 키를 제공합니다. 사용자는 마스터 키를 사용해 자격증명 보관에 접속하여 자격증명을 안전하게 관리하고 TaskBot을 생성하여 실행할 때 이를 액세스합니다.
      경고: 키를 잃어버리면 Enterprise 제어실에 액세스할 수 없습니다.
  6. 저장 및 계속을 클릭합니다.
    경고: 저장 및 계속을 클릭하면 웹 브라우저뒤로 버튼이 자동으로 비활성화됩니다. Enterprise 제어실 구성 또는 자격증명 보관 설정을 더 이상 변경할 수 없습니다.

    변경하려면 Enterprise 제어실을 다시 설치합니다.

    Enterprise 제어실 사용자에 대한 인증 타입 페이지가 나타납니다.
  7. Active Directory를 선택합니다.
    버전 11.3부터 Automation AnywhereActive Directory를 지원합니다. Enterprise 제어실에 대한 다중 포리스트 인증. 인증 유형을 제공하기 전에 다음을 확인하십시오.
    • 모든 포리스트 사이에 단방향 또는 양방향 트러스트가 설정되어 있습니다. 단방향 트러스트의 경우, Enterprise 클라이언트 포리스트에서 Enterprise 제어실 포리스트(Enterprise 제어실 포리스트는 항상 신뢰할 수 있는 포리스트여야 함)로 수행됩니다.
    • 포리스트의 모든 도메인에 양방향 트러스트가 설정되어 있습니다.
    • 명령에서 제공된 CertMgr 도구를 사용하여 LDAP 서버의 루트 인증서를 가져옵니다.
    • 포리스트당 제공된 LDAP URL은 로드 밸런서 뒤에 있을 수 없습니다. 또한 모든 LDAP URL은 루트(기본) 도메인 컨트롤러를 가리켜야 합니다.
    • Enterprise 제어실을 실행하는 노드는 Active Directory가 가동되는 동일한 도메인에 있습니다.
    • Version 11.3.1사용자가 상위 도메인에 있으며 URL은 상위 도메인을 가리킵니다.

      따라서 두 개 이상의 포리스트가 있고 포리스트 중 하나에 다른 이름 공간의 하위 도메인이 있는 경우 다른 포리스트의 사용자에게 해당 하위 도메인에 대한 액세스 권한이 없을 수 있습니다.

  8. LDAP URL을 입력하십시오.

    예를 들면, ldap://server01.domain.com.

    다른 포리스트를 위한 도메인의 사용자를 지원하려면 + 옵션을 클릭하여 추가 LDAP URL을 제공하십시오.

    주: 하나 이상의 Active Directory 도메인에 있는 사용자 및 그룹의 경우, Enterprise 제어실에 액세스하려면 포트 3268(SSL의 경우 3269)에서 수신 대기하는 글로벌 카탈로그(GC) 서버의 완전한 호스트 이름을 사용하십시오.

    도메인 또는 하위 도메인을 추가하면 인증이 실패합니다. 예를 들면, ldap://MyDomain/ 대신 ldap://Server01.ldap.com을 사용하십시오.

    Version 11.3.111.3.1부터 포리스트의 한 글로벌 카탈로그가 중지되면 다른 글로벌 카탈로그가 사용될 수 있도록 포리스트당 여러 개의 글로벌 카탈로그 URL을 제공합니다. 이 기능은 로드 밸런싱된 URL을 지원하지 않습니다.

    Version 11.3.2버전 11.3.2부터는 도메인 사용자 이름과 암호를 입력하고 연결을 수동으로 추가를 클릭하여 LDAP URL을 입력해야 합니다.

  9. 사용자 이름을 입력합니다.

    username@domain.com 형식의 UPN(User Principle Name)을 사용해야 합니다.

  10. 암호를 입력합니다.
    '도메인 사용자'그룹의 도메인 사용자 여야합니다. 그러나 이 사용자는 Enterprise 제어실을 사용할 것으로 예상되지 않습니다. 비밀번호를 업데이트할 수 있는 옵션이 있지만 비밀번호가 만료되지 않는 옵션이 있는 계정을 사용하십시오. 암호가 만료되면 업데이트할 수 있지만 잠시 작동 중지될 수 있습니다.
  11. Check connection을 클릭하십시오.

    Enterprise 제어실Active Directory 데이터베이스에 접속할 수 없으면 오류 메시지가 나타납니다.

    Version 11.3.2버전 11.3.2에서 테스트 접속을 클릭하여 인증에 사용할 사이트를 등록합니다.

  12. 다음을 클릭합니다.
    Enterprise 제어실첫 번째 관리자 페이지가 나타납니다.
  13. 드롭다운 목록에서 Active Directory 도메인을 선택하고 Enterprise 제어실 관리자 사용자 이름을 입력합니다.
  14. Active Directory에서 이름 확인을 클릭하십시오.
    해당 사용자 이름이 Active Directory에 있는 경우 다음과 같은 사용자 세부사항이 표시됩니다.
    • 이름
    • 이메일

    미리 채워진 필드를 편집할 수 있습니다.

  15. 저장 후 로그인을 클릭합니다.

    귀하는 Enterprise 제어실에 관리자로 로그인됩니다. 이제 Enterprise 제어실과 클라이언트로 전체 RPA 환경을 구성하고 관리할 수 있습니다.

다음 단계

Enterprise 제어실을 구성한 후 제품 라이선스를 설치하십시오. 라이선스 설치를 진행합니다.

피드백을 보내주십시오