Requisitos de portas, protocolos e firewall
- Última atualização2024/06/27
Requisitos de portas, protocolos e firewall
Exiba os requisitos padrão e configuráveis de firewall, porta e protocolo para implantação de Automation Anywhere. Visualize as portas e protocolos padrão que devem ser permitidos no firewall do cliente para a implantação do Automation Anywhere. As portas padrão usadas para HTTP/HTTPS são configuráveis.
- Adicione Automation Anywhere à lista de exceções do Windows Firewall. Siga as etapas conforme instruções da Microsoft para a sua versão do Windows.
- Permita a comunicação de Automation Anywhere adicionando-a à lista permitida no firewall. Siga os passos na documentação do firewall do sistema operacional.
- Configure as regras de firewall e adicione as URLs da Control Room à lista de destinatários seguros.
- Configure as regras do firewall para permitir a comunicação no servidor ou nos dispositivos de firewall configurados entre eles, ou adicione os URLs da Control Room à lista de destinatários seguros no firewall ou nos navegadores de dispositivos finais.
Consulte as tabelas a seguir para listas de portas necessárias e seu uso.
Control Room
Protocolo | Porta | Utilização | Clientes |
---|---|---|---|
HTTP | 80 | HTTP |
Navegadores web |
HTTPS | 443 |
HTTPS e Soquete da web |
Navegadores web |
TCP | 4575 | Serviço de monitoramento da Control Room | Serviços Automation 360 |
TCP | 5672 | Mensagens de cluster | Serviços Automation 360 |
TCP | 47100 - 47200 | Mensagens de cluster e caching | Serviços Automation 360 |
TCP | 47500 - 47598 | Mensagens de cluster e caching | Serviços Automation 360 |
HTTP | 47599 | OpenSearch | Serviços Automation 360 |
TCP | 47600 | OpenSearch | Serviços Automation 360 |
HTTP | 4567 | Control Room | Serviços Automation 360 |
HTTP |
4569 - 4571 |
Automation Co-Pilot para usuários corporativos | Serviços Automation 360 |
TCP |
5800 - 5900 |
Automation Co-Pilot para usuários corporativos | Serviços Automation 360 |
Portas internas para serviços de localhost
Porta | Protocolo |
---|---|
4567 - 4571 | HTTPS REST |
5678 - 5708 | gRPC |
Portas e protocolos de data center para Automation 360
As portas padrão são listadas para fins de ilustração. Algumas portas podem ter números de porta alternativos especificados durante a instalação da Control Room. Alguns números de porta podem ser modificados após a instalação da Control Room. As portas do Active Directory são listadas como exemplo de um gerenciamento de identidade empresarial.
Depois que a conexão HTTP/HTTPS for estabelecida entre a Control Room e o Agente de bot, a comunicação será bidirecional (entrada e saída) usando o WebSocket.
Todos os três objetos, o navegador da web, o Agente de bot e os aplicativos externos se comunicam diretamente com a Control Room. Um usuário faz login na Control Room através de um navegador, para realizar tarefas como criar usuários, ou tarefas relacionadas a bot, como criação, implantação e programação de bots. O Agente de bot estabelece uma conexão com a Control Room no registro e a mantém ativa para receber implantações de bot da Control Room. Os aplicativos externos falam com a Control Room diretamente através das APIs Control Room para realizar tarefas como criar usuários ou executar bots.
Conexão a partir de | Conexão para | Protocolo | Porta | Utilização |
---|---|---|---|---|
Agente de bot | Balanceador de carga, firewall ou os dois | HTTP e WebSocket | 80 (TCP) Padrão | HTTP e WebSocket |
Agente de bot | Balanceador de carga, firewall ou os dois | HTTP e WebSocket | 443 (TCP) | HTTP e WebSocket |
Navegador web | Balanceador de carga, firewall ou os dois | HTTP e WebSocket | 80 (TCP) | HTTP e WebSocket |
Navegador web | Balanceador de carga, firewall ou os dois | HTTP e WebSocket | 443 (TCP) | HTTP e WebSocket |
Serviços da Control Room | Gestão da identidade corporativa (por exemplo, Active Directory) | LDAP | 389 (TCP) | Autenticação do usuário |
LDAP SSL | 636 (TCP) | Autenticação do usuário | ||
Controlador global LDAP | 3268 (TCP) | Autenticação do usuário | ||
SSL controlador global LDAP | 3269 (TCP) | Autenticação do usuário | ||
Kerberos | 88 (TCP e UDP) | Autenticação do usuário | ||
Serviços da Control Room |
Compartilhamento de arquivos com Microsoft Server Message Block (SMB) |
SMB 2.0 ou SMB 3.0 | 445 (TCP) | Acesso a arquivos de repositório compartilhados |
Serviços da Control Room | Banco de dados Microsoft SQL Server | SQL | 1433 (TCP) configurável | Acesso à base de dados |
Microsoft Azure elementos de data center compatíveis
Objeto do data center | Versão do compatível | Configuração |
---|---|---|
Sistema operacional da Control Room |
|
IaaS |
Gerenciamento de identidade Azure Active Directory | Azure Active Directory |
|
SMB File Share | Compartilhamento de arquivos do Azure com o protocolo Server Message Block 2.0 e 3.0 (SMB) | PaaS |
Balanceador de carga | Azure Load Balancer (não é o Application Gateway) | PaaS |
Servidor Microsoft SQL | Banco de dados Azure SQL com banco de dados único (Microsoft SQL Azure (RTM) - 12.0.2000.8) | PaaS |
Portas recomendadas da política de segurança do Microsoft Azure
Objeto do data center | Porta | Protocolo |
---|---|---|
Control Room |
|
HTTP/HTTPS |
LDAP |
|
TCP (LDAPS - TCP seguro) |
e-mail SMTP | 587 | SMTP |
SSH | 22 | TCP |
RDP Nota: Se você selecionar o tipo de implantação como RDP, certifique-se de que o dispositivo do Bot Runner local esteja conectado através da porta RDP padrão (3389).
|
3389 | TCP |
Portas recomendadas da política de segurança do Google Cloud Platform
Objeto do data center | Porta | Protocolo |
---|---|---|
balanceador de carga |
|
|
Firewall |
|
|
Banco de dados Microsoft SQL Server | 1433 | TCP |