Ознакомиться с документацией Automation Anywhere

Automation Anywhere Automation 360

Закрыть содержимое

Содержимое

Открыть содержимое

Настройка безопасности транспортного уровня приложения

  • Обновлено: 2/25/2021
    • Automation 360 v.x
    • Установить
    • Рабочая область RPA

Настройка безопасности транспортного уровня приложения

Используйте страницу мастера настройки TLS (Transport Layer Security) из Automation 360 программы установки, чтобы создать самоподписанный сертификат или импортировать сертификат безопасности для настройки высокозащищенного Control Room экземпляра.

Все Automation Anywhere Enterprise компоненты должны быть защищены с помощью шифрования TLS 1.2. Automation Anywhere Использует шифрование TLS 1.2 для обмена данными по протоколам HTTPS и TCP между нашими компонентами. Сертификаты TLS устанавливаются на Automation Anywhere Control Room IQ Bot серверах и. Сертификаты устанавливаются в формате .PFX и используются для обмена данными.

Прим.: Если балансировщик нагрузки использует HTTP для пересылки трафика на , Control Roomне используйте параметр Включить принудительный HTTP-трафик на HTTPS. Рекомендуется использовать протокол HTTPS для пересылки трафика балансировщика нагрузки для повышения безопасности.

Процедура

  1. На странице конфигурации TLS настройте следующие параметры:
    • Создайте самоподписанный сертификат

      Включение параметра Self-signed Certificate (Самоподписанный сертификат) позволяет установщику создавать уникальный закрытый ключ и самоподписанный сертификат для . Control Room

    • Импорт сертификата

      Чтобы импортировать пользовательский сертификат, снимите флажок Самоподписанный сертификат. Этот параметр позволяет импортировать сертификат с помощью поля путь к сертификату.

      Прим.: Файл сертификата должен иметь формат PKCS12.
      Предоставьте следующую информацию:
      • Путь к сертификату: Нажмите Обзор , чтобы импортировать сертификат.
      • Пароль закрытого ключа: Введите пароль для закрытого ключа.
        Password limitation: Не используйте знак AT (@) в паролях. Использование специального символа @ в пароле приводит к сбою импорта файла сертификата.
      • Порт веб-сервера: Введите порт веб-сервера — HTTP или HTTPS. Если порт уже назначен, отображается сообщение об ошибке.
        Внимание: Сообщение о проверке порта также отображается при добавлении 8080 для веб-сервера и если этот порт уже используется для Control Room службы лицензирования. В таких случаях используйте другой неназначенный порт.
      • Включить принудительный HTTP-трафик на HTTPS: Этот параметр переадресует все запросы HTTP-портов на HTTPS. Control Room Чтобы получить доступ к через HTTPS с помощью созданного самоподписывающегося сертификата, убедитесь, что номера портов для HTTP и HTTPS отличаются.
        Чтобы создать пользовательский сертификат для HTTPS, убедитесь, что пользовательский сертификат соответствует следующим требованиям:
        • Создайте сертификат .pfx с кодом доступа из доверенного центра сертификации.
        • Объединение корневых, промежуточных и машинных сертификатов в единый сертификат.
        • Используйте формат [WS Machine Host Name].[DomainName].com для закрытого ключа.
        • Укажите имя хоста в качестве полностью определенного доменного имени (FQDN) в сертификате.

          Во время Control Room установки необходимо указать имя хоста.

        • В кластерах высокой доступности с несколькими узлами выдайте сертификаты DNS-имени балансировщика нагрузки.
        • Добавьте отдельные URL-адреса, которые требуют доступа ко всем узлам, в поле Subject Alternative Name в сертификате.

        Дополнительную информацию см. на Automation Anywhere сайте поддержки: Automation 360 On-Premises prerequisites (A-People login required).

  2. Нажмите Далее , чтобы настроить учетные данные службы.
Отправить отзыв