阅读和查看 Automation Anywhere 文档

Automation Anywhere

关闭内容

内容

打开内容

身份验证选项和要求

  • 已更新:5/10/2019

    身份验证选项和要求

    部署 Automation Anywhere 时,可以定义登录身份验证选项。每个身份验证选项都需要以下最小值。

    在运行 Automation Anywhere 安装程序之前收集以下数据中心信息。

    • 存储库路径 — 用于存储 Automation Anywhere 数据
    • 负载均衡器 URL — 用于在数据中心访问 Automation Anywhere
    • Credential Vault 主密钥
    • Enterprise Control Room 管理员凭证 — 用户名、名字和姓氏、电子邮件、密码和三个安全问题。

    特定于每个身份验证方法的其他要求按身份验证类型列出:

    表 1. Automation Anywhere 登录的身份验证选项
    身份验证方法 要求
    具有可选多林身份验证的 Active Directory (AD)
    • 所有林之间都设置了单向或双向信任。对于单向信任,请确保:
      • Enterprise Control Room 林是一个始终信任林。
      • 信任是从 Enterprise client 林到 Enterprise Control Room 林。
    • 林中的每个域都已设置双向信任。
    • 使用提供的 CertMgr 工具通过命令行导入根 LDAP 证书。
    • LDAP URL 不在负载均衡器后面,它们指向根(主)域控制器。
    • AD 服务器和 Enterprise Control Room 位于同一域网络中。
    • Version 11.3.1用户位于父域中。URL 指向父级。
    • Microsoft Azure 部署中,确保所有用户均属于 AD 域,并确保在 IaaS 模式下安装 AD 服务器。
    具有 LDAP 的 Active Directory LDAP URL:
    • 使用全局编录 (GC) 服务器的完全限定主机名。
    • 确保服务器正在端口 3268 上侦听。对于 SSL,请确保服务器正在端口 3269 上侦听。

    LDAP 凭证:

    • 用户名必须采用 UPN (userPrincipleName) 格式 username@domain.com
    • 密码必须为“域用户”组中的域用户。将密码设置为永不过期。更新密码需要停机。
    • 如果用户名凭证已过期、禁用或删除,Enterprise Control Room 管理员用户必须重置凭证以重新启用这些凭证。
    非 Active Directory (DB) 除了数据中心信息外,不需要其他信息。
    HTTPS 安装在每台 Enterprise client 主机上的自签名证书。
    使用标识提供程序 (IdP) 的单点登录

    示例:使用 SAML 2.0 协议的 Okta

    存储库路径

    负载均衡器 URL

    单点登录提供程序 URL

    SAML 属性:UserID、FirstName、LastName、EmailAddress。

    受众 URI/唯一实体 ID

    XML 文件中的身份提供程序元数据

    Enterprise Control Room 管理员用户的电子邮件 ID。用户也是 Okta 用户。

    使用标识提供程序 (IdP) 的单点登录

    示例:SSOCircle

    有关其他要求,请参阅 IdP 提供程序。
    反向代理

    示例:IBM WebSEAL

    安装在每台 Enterprise client 主机上的可信客户端证书。
    身份验证 API Automation Anywhere 登录凭证。
    基于角色的访问控制 (RBAC) 根据分配的角色和提供给用户的辅助功能向用户授予访问权限。
    发送反馈