Automation Anywhere

Automation Anywhere

關閉內容

內容

開啟內容

驗證選項和需求

  • 已更新:5/10/2019

    驗證選項和需求

    在部署 Automation Anywhere 時,您會定義您的登入驗證選項。每個驗證選項都需要以下最小值。

    在執行 Automation Anywhere 安裝程式之前,請先收集以下的資料中心資訊。

    • 存放庫路徑 — 用來儲存 Automation Anywhere 資料
    • 負載平衡器 URL — 用來存取資料中心內的 Automation Anywhere
    • Credential Vault 主金鑰
    • Enterprise 控制室 管理員認證 — 使用者名稱、名字和姓氏、電子郵件、密碼及三個安全性問題。

    每個驗證方法特有的其他需求會依驗證類型列出:

    表 1. Automation Anywhere 登入的驗證選項
    驗證方法 需求
    可選用多樹系驗證的 Active Directory (AD)
    • 所有樹系之間都已設定單向或雙向信任關係。如果是單向信任,請確定以下事項:
      • Enterprise 控制室 樹系一律是信任的樹系。
      • 信任關係是從 Enterprise 用戶端樹系到 Enterprise 控制室 樹系。
    • 樹系中的每個網域都已設定雙向信任。
    • 透過命令列使用提供的 CertMgr 工具來匯入 LDAP 根憑證。
    • LDAP URL 不在負載平衡器後面,而且會指向根 (主要) 網域控制站。
    • AD 伺服器和 Enterprise 控制室 位在相同的網域網路中。
    • Version 11.3.1使用者位在上層網域中。URL 會指向上層網域。
    • Microsoft Azure 部署中,請確定所有使用者都屬於 AD 網域的一部分,而且 AD 伺服器是在 IaaS 模式中設定。
    搭配 LDAP 的 Active Directory LDAP URL:
    • 使用通用類別目錄 (GC) 伺服器的完整主機名稱。
    • 確定伺服器正在接聽連接埠 3268。如果是 SSL,請確定伺服器正在接聽連接埠 3269。

    LDAP 認證:

    • 使用者名稱必須採用 UPN (使用者主體名稱) 格式:username@domain.com
    • 密碼必須是 [網域使用者] 群組中的網域使用者密碼。請將密碼設定為永不到期。更新密碼需要停機時間。
    • 如果使用者名稱認證已到期、停用或刪除,Enterprise Control Room 管理使用者必須重設認證,才能重新啟用。
    非 Active Directory (DB) 除了資料中心資訊以外,不需要其他資訊。
    HTTPS 已在每部 Enterprise 用戶端主機上安裝自我簽署憑證。
    使用身分識別提供者 (IdP) 進行單一登入。

    範例:搭配 SAML 2.0 通訊協定的 Okta

    存放庫路徑

    負載平衡器 URL

    單一登入提供者 URL

    SAML 屬性:UserID、FirstName、LastName、EmailAddress。

    對象 URI/唯一的實體 ID

    XML 檔案中的身分識別提供者中繼資料

    Enterprise 控制室 管理員使用者的電子郵件 ID。使用者也是 Okta 使用者。

    使用身分識別提供者 (IdP) 進行單一登入。

    範例:SSOCircle

    如需了解其他需求,請聯繫 IdP 提供者。
    反向 Proxy

    範例:IBM WebSEAL

    已在每部 Enterprise 用戶端主機上安裝受信任的用戶端憑證。
    驗證 API Automation Anywhere 登入認證。
    角色型存取控制 (RBAC) 根據指派的角色以及提供給使用者的可存取性,授與使用者存取權。
    傳送意見反饋