查看 Automation Anywhere 部署的默认和可配置防火墙、端口和协议要求。 查看客户防火墙上需要允许的默认端口和协议,以进行 Automation Anywhere 部署。 用于 HTTP/HTTPS 的默认端口是可配置的。

  • Automation Anywhere 添加到 Windows 防火墙例外列表中。 按照 Microsoft 针对您的 Windows 版本指示的步骤操作。
  • 通过将 Automation Anywhere 添加到防火墙的允许列表中来允许通信。 请按照操作系统防火墙文档中的步骤进行操作。
  • 配置防火墙规则并将 Control Room URL 添加到安全收件人列表。
  • 配置防火墙规则允许服务器上的通信或中间配置的防火墙设备上的通信,或者将 Control Room URL 添加到防火墙或终端设备浏览器的安全收件人列表中。

有关所需端口及其使用情况的列表,请参阅下表。

对于 Automation Co-Pilot (extensions),请使用以下参考将其添加到您受信任 URL 列表中。 请参阅 Chrome 扩展程序的防火墙配置和受信任 URL

Control Room

重要: Control Room 服务器之间的通信得到适当的保护至关重要。 Control Room 服务器与外部节点(集群之间)的通信包含安全敏感信息。 因此,除了允许所有必需的通信直接在 Control Room 集群服务器之间进行之外,您还应阻止来自主机的所有入站流量,用于与 Control Room 服务器通信的 HTTPS 端口除外。 我们建议您在端口 443 或您已配置用于安全通信的任何其他端口上使用 HTTPS 协议。
协议 端口 使用情况 客户端
HTTP 80 1(默认,不推荐) HTTP

网页浏览器,Bot Runners

HTTPS 443 1(默认,推荐)

HTTPS 和

Web Socket

网页浏览器,Bot Runners

TCP 1234 2 ActiveMQ 健康检查 Automation 360 服务
TCP 2345 2 ActiveMQ 代理健康检查 Automation 360 服务
TCP 4575 2 Control Room 监控服务 Automation 360 服务
TCP 5672 2 集群间通信 Automation 360 服务
TCP 47100 - 47200 2 集群间通信 Automation 360 服务
TCP 47500 - 47598 2 集群间通信 Automation 360 服务
HTTP 47599 2 集群间通信 Automation 360 服务
TCP 47600 2 OpenSearch Automation 360 服务
HTTP 4567 2 Control Room Automation 360 服务
HTTP

4568 - 4571 2

Automation Co-Pilot for Business Users Automation 360 服务
TCP

5678 - 5999 2

Automation Co-Pilot for Business Users Automation 360 服务

用于 Automation 360 的数据中心端口和协议

配置 Control Room 集成所需的每个数据中心组件。
注: 如果您尚未配置集成,您可以选择在 Bot Agent 端关闭 443 端口以阻止入站连接,而不改变 bot 的执行。
在下图中,Control Room 组件显示为橙色,而由贵组织提供的数据中心组件则显示为蓝色。
注: 图像中的箭头表示通信主机的组合,并不表示建立连接的方向。数据中心组件标有用于与 Control Room通信的端口号
注:Automation 360 v.28 版本(Build 17593)开始,Elasticsearch 服务被替换为 OpenSearch 服务。后者是审核、Bot Insight 等核心产品功能的底层技术。
为了便于说明,列出了默认端口。 某些端口可以在 Control Room 安装期间指定备用端口号。 某些端口号可以在安装 Control Room 后进行修改。Active Directory 端口被列为企业身份管理的一个示例。
注: Bot Agent 端口无法更改或配置。

Control RoomBot Agent 之间建立 HTTP/HTTPS 连接后,将使用 WebSocket 发送通信。

所有三个对象,网页浏览器、Bot Agent 和外部应用程序都与 Control Room 直接通信。 用户通过浏览器登录到 Control Room,以执行任务,如创建用户或 bot 相关任务(例如,创建、部署和计划 bots)。注册时,Bot AgentControl Room 建立连接,并保持活动状态,以便从 bot 接收 Control Room 部署。 外部应用程序通过 Control Room API 直接与 Control Room 进行通信,以执行创建用户或运行 bots 等任务。

连接自 连接到 协议 端口 使用情况
Bot Agent 负载均衡器或防火墙,或两者兼有 HTTP 和 WebSocket 80 (TCP) 默认 HTTP 和 WebSocket
Bot Agent 负载均衡器或防火墙,或两者兼有 HTTP 和 WebSocket 443 (TCP) HTTP 和 WebSocket
网页浏览器 负载均衡器或防火墙,或两者兼有 HTTP 和 WebSocket 80 (TCP) HTTP 和 WebSocket
网页浏览器 负载均衡器或防火墙,或两者兼有 HTTP 和 WebSocket 443 (TCP) HTTP 和 WebSocket
Control Room 服务 企业身份管理(例如,Active Directory LDAP 389 (TCP) 用户身份验证
LDAP SSL 636 (TCP) 用户身份验证
LDAP 全局控制器 3268 (TCP) 用户身份验证
LDAP 全局控制器 SSL 3269 (TCP) 用户身份验证
Kerberos 88(TCP 和 UDP) 用户身份验证
Control Room 服务

使用 Microsoft 服务器消息块 (SMB) 进行文件共享

SMB 2.0 或 SMB 3.0 445 (TCP) 存储库文件共享访问
Control Room 服务 Microsoft SQL 数据库服务器 SQL 1433 (TCP) 可配置 数据库访问

Microsoft Azure 支持的数据中心要素

数据中心对象 支持的版本 配置
Control Room 操作系统
  • Microsoft Windows Server 2012 和 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
IaaS
身份管理: Azure Active Directory Azure Active Directory
  • IDaaS
  • Windows 2016(适用于 IaaS)
SMB 文件共享 使用服务器消息块 2.0 和 3.0 (SMB) 协议的 Azure 文件共享 PaaS
负载均衡器 Azure 负载均衡器(并非应用程序网关) PaaS
Microsoft SQL Server 具有单个数据库的 Azure SQL 数据库 (Microsoft SQL Azure (RTM) - 12.0.2000.8) PaaS

Microsoft Azure 安全策略建议端口

数据中心对象 端口 协议
Control Room
  • 80
  • 443
HTTP/HTTPS
LDAP
  • 3268
  • 3269
TCP(LDAPS - 安全 TCP)
电子邮件 SMTP 587 SMTP
SSH 22 TCP
RDP
注:
  • 如果您选择部署类型为 RDP,请确保本地 Bot Runner 设备通过默认 RDP 端口 (3389) 连接。
  • 确保 Bot Runner 设备上的端口已打开或可通过防火墙或任何其他安全屏障访问。
3389 TCP

Google Cloud Platform 安全策略建议端口

数据中心对象 端口 协议
负载均衡器
  • 80
  • 443
  • HTTP
  • HTTPS
防火墙
  • 80
  • 443
  • 1433
  • HTTP
  • HTTPS
  • TCP
Microsoft SQL Server 数据库 1433 TCP